一、实验内容
- 1、创建如下图所示的拓扑结构
- 2、掌握在ASA防火墙上配置NAT(动态NAT、静态NAT、动态PAT、静态PAT)
- 3、会配置ASA的远程管理(SSH、ASDM)
二、实验环境
- 操作系统:WIN10、winxp
- 软件:GNS3.0
三、实验步骤
路由器:Router c3600
Cloud
交换机:Ethernet switch
1、在GNS中创建如下图所示的网络拓扑结构
选中这五个路由器给他们添加四个快速以太网接口
添加好防火墙、cloud、和交换机并将设备进行连线。cloud中设置VM1的网卡。
启动防火墙
2、对各个设备进行基本的配置
R1(配置接口IP、配置路由表)
R2(配置接口IP、配置路由表)
R3(配置接口IP、配置路由表)
R4(配置接口IP、配置路由表、开启远程连)
R5(配置接口IP、开启远程连接 注意:R5不需要配置路由)
ASA(使其可以保存用户设定的配置、配置接口IP、添加路由)
由于在GNS中ASA无法直接使用write命令来保存配置。我们需要在ASA中先执行下面这两条命令
配置接口,添加路由
3、在配置NAT之前进行连通性测试
用R1远程登录R5,由于没有配置NAT,且R5没有去到R1的路由所以登录不了。
4、在ASA上配置动态NAT
再次用R1远程登录R5
登录成功。在ASA上的动态NAT配置成功。
在ASA上查看xlate表
6、在ASA上配置动态PAT
首先删除刚才配置的动态NAT,然后配置动态PAT
再用R1登录R5
在ASA中查看xlate表
动态PAT配置成功。
7、在ASA上配置静态PAT
上图中没用显示完的命令是:access-list acl1 permit tcp host 202.100.10.2 host 202.100.10.1 eq 23 。
用R5登录R4。telnet时的地址为202.100.10.1
在ASA中查看xlate表
静态PAT配置成功
8、在ASA上配置静态NAT
首先删除刚才配置的静态PAT、和ACL规则,然后添加静态NAT规则和新的ACL规则
上图没有显示完的命令是:access-list acl_static pemit ip host 202.100.10.2 host 202.100.10.11
用R5登录R4,登录的IP为202.100.10.11
在ASA上查看xlate表
静态NAT配置成功。
9、配置ASA的远程管理(ASDM)