标签:com 级别 对象 应用 vpd outside 静态 1.0 默认
拓扑图如下:实验目的:通过ssh以及asdm使http可以远程登录防火墙
实验步骤:
一、配置防火墙设置
1、云的配置如下:
Cloud1:
Cloud2:
Cloud3:
二、配置权限设置(目的是为了让可以通过http登录防火墙)
1、首先,先把防火墙基本设置(安全级别等)配置好
G0(inside):
G1(outside):
G2(DMZ):
为了让inside可以ping到防火墙,还需配置路由R1:
分别为IP配置以及默认路由配置
同时,防火墙上也需要配置回去的路由
2、配置动态PAT
第一行命令的含义:设置一个对象ob-in
第二行命令的含义:设置网段10.1.1.0/24为源网段(即被转化的IP)
第三行命令的含义:设置200.8.8.3为动态PAT(即转化后的IP)
测试
由此图可见,10.1.1.1的IP已经在访问的过程中变成了200.8.8.3,由此证明动态PAT已经生效
3、配置静态PAT
目的:使用单一的映射地址提供web和ftp服务;在本实验中,我们设置server1为单一的web服务器,server4为单一的ftp服务器
红色框命令含义:第一行命令含义是建立对象ob-out,第二行指定映像IP200.8.8.4
紫色框命令含义:第一行建立对象dmz01;第二行指定目标IP192.168.3.2;第三行说明套接字为tcp80,即http协议
蓝色框命令含义:第一行建立对象dmz02;第二行指定目标IP192.168.3.3;第三行说明套接字为tcp21,即ftp协议
绿色框命令含义:第一行设置规则对象dmz01对等于http并且允许tcp访问;第二行设置规则对象dmz02对等于tcp并且允许http访问;第三行将这两行规则应用于outside端口中
验证:
标签:com 级别 对象 应用 vpd outside 静态 1.0 默认
原文地址:http://blog.51cto.com/13555507/2067502