亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

ASA8.4的Inside區域同時訪問DMZ公網地址和真實地址測試

發布時間:2020-07-01 11:06:36 來源:網絡 閱讀:1701 作者:碧云天 欄目:安全技術

一.測試拓撲

   R1---Outside----ASA842----Inside-----R2

                                    |

                                  DMZ

                                    |

                                  R3


二.測試思路

  利用ASA的twice nat實現訪問DMZ的公網地址時轉向DMZ的真實地址。

三.基本配置

A.R1:

interface FastEthernet0/0
 ip address 202.100.1.1 255.255.255.0
 no shut

B.R2:

interface FastEthernet0/0
 ip address 10.1.1.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.1.1.10

C.R3:

interface FastEthernet0/0
 ip address 192.168.1.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 192.168.1.10

line vty 0 4

 password cisco

 login

D.ASA842:

interface GigabitEthernet0
 nameif Outside
 security-level 0
 ip address 202.100.1.10 255.255.255.0
 no shut
interface GigabitEthernet1
 nameif DMZ
 security-level 50
 ip address 192.168.1.10 255.255.255.0
 no shut
interface GigabitEthernet2
 nameif Inside
 security-level 100
 ip address 10.1.1.10 255.255.255.0
 no shut

四.ASA靜態NAT,twice-NAT和策略配置

A.定義對象:

object network R3-dmz
 host 192.168.1.1
object network R3-outside
 host 202.100.1.8
object network Inside-net
 subnet 10.1.1.0 255.255.255.0

B.配置DMZ到Outside的靜態NAT:

object network R3-dmz
    nat (DMZ,Outside) static R3-outside

C.配置inside到DMZ的的twice-nat:

nat (Inside,DMZ) source static Inside-net Inside-net destination static R3-outside R3-dmz

D.配置并應用outside接口策略:

-----Inside訪問DMZ默認放行

access-list Outside extended permit ip any object R3-dmz
access-group Outside in interface Outside

五.驗證:

A.從Ouside訪問DMZ的公網地址:

R1#telnet 202.100.1.8
Trying 202.100.1.8 ... Open


User Access Verification

Password:
R3>show users
    Line       User       Host(s)              Idle       Location
   0 con 0                idle                 00:14:22   
*  2 vty 0                idle                 00:00:00 202.100.1.1

  Interface    User               Mode         Idle     Peer Address

R3>

B.從Inside訪問DMZ的公網地址:

R2#telnet 202.100.1.8
Trying 202.100.1.8 ... Open


User Access Verification

Password:
R3>show users
    Line       User       Host(s)              Idle       Location
   0 con 0                idle                 00:16:37   
*  2 vty 0                idle                 00:00:00 10.1.1.1

  Interface    User               Mode         Idle     Peer Address

R3>

C.從Inside訪問DMZ真實地址:

R2#telnet 192.168.1.1
Trying 192.168.1.1 ... Open


User Access Verification

Password:
R3>show users
    Line       User       Host(s)              Idle       Location
   0 con 0                idle                 00:17:03   
*  2 vty 0                idle                 00:00:00 10.1.1.1

  Interface    User               Mode         Idle     Peer Address

R3>


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

蓝田县| 张掖市| 壤塘县| 中卫市| 瑞安市| 上饶县| 德清县| 工布江达县| 长寿区| SHOW| 竹北市| 西华县| 寿宁县| 乌拉特前旗| 沾益县| 垦利县| 房山区| 红桥区| 外汇| 娄烦县| 延庆县| 游戏| 瓮安县| 信宜市| 潍坊市| 卢龙县| 临泽县| 云梦县| 佛山市| 肃宁县| 鄂州市| 苏尼特左旗| 宁夏| 基隆市| 绿春县| 铁力市| 余庆县| 漯河市| 璧山县| 东乌珠穆沁旗| 申扎县|