Skocz do zawartości
Zaloguj się, aby obserwować  
NetMat

NAT - firewall cisco

Polecane posty

Cześć,

 

Jak mogę zrobić NAT na firewallu Cisco, aby cała klasa 10.0.50.1/24 miała dostęp do internetu przez adres IP głównego portu 11.21.31.2?

 

Próbowałem już

 

LAB(config)# object network insideLAB(config-network-object)# nat (inside,outside) dynamic interface

 

Jednakże nie zadziałało...

 

Moja konfiguracja:

 

 

ASA Version 9.1(7)
!
hostname test
xlate per-session deny tcp any4 any4
xlate per-session deny tcp any4 any6
xlate per-session deny tcp any6 any4
xlate per-session deny tcp any6 any6
xlate per-session deny tcp any4 any4 eq domain
xlate per-session deny tcp any4 any6 eq domain
xlate per-session deny tcp any6 any4 eq domain
xlate per-session deny tcp any6 any6 eq domain
names
!
interface Ethernet0/0
switchport access vlan 2
!
interface Ethernet0/1
!
interface Ethernet0/2
shutdown
!
interface Ethernet0/3
shutdown
!
interface Ethernet0/4
shutdown
!
interface Ethernet0/5
shutdown
!
interface Ethernet0/6
shutdown
!
interface Ethernet0/7
shutdown
!
interface Vlan1
nameif inside
security-level 100
ip address 10.0.50.1 255.255.255.0
!
interface Vlan2
nameif outside
security-level 0
ip address 11.21.31.2 255.255.255.0
!
ftp mode passive
pager lines 24
mtu inside 1500
mtu outside 1500
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
no arp permit-nonconnected
route outside 0.0.0.0 0.0.0.0 xxx.x.x.x.x
dynamic-access-policy-record DfltAccessPolicy
user-identity default-domain LOCAL
no snmp-server location
no snmp-server contact
crypto ipsec security-association pmtu-aging infinite
crypto ca trustpool policy
telnet timeout 5
ssh stricthostkeycheck
ssh timeout 5
ssh key-exchange group dh-group1-sha1
console timeout 0

threat-detection basic-threat
threat-detection statistic access-list
no threat-detection statics tcp-intercept
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-lenght maximum client auto
message-lenght maximum 512
policy-map global_policy
class inspection_default
inspect dns
inspect ftp
inspect sip
!
service-policy global_policy global
prompt hostname context
no call-home reporting anonymous
: end

 

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

próbowałeś analogicznie do wejściowej?

na wejściu mam:

ip nat inside source list 100 interface Dialer0 overload

acl-ka:

access-list 100 permit ip 192.168.56.0 0.0.0.255 any
access-list 100 deny   ip any any

i do interfejsu dialer0 podpięty outsite

 

 

Z ASA się nie bawiłem, ale spojrze jutro bo jest chyba w Packet tracer

 

 

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się

Zaloguj się, aby obserwować  

×