• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Cấu hình NAT trên tường lửa Cisco (tiếp theo)

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Cấu hình NAT trên tường lửa Cisco (tiếp theo)

    3. Cấu hình chính sách NAT inside động
    Trên cisco ASA được hỗ trợ một tính năng được gọi là chính sách NAT định ra lưu lượng cụ thể. Để làm được đều này ta phải định nghĩa một chính sách bằng cách sử dụng ACL(Access Control List).
    4. Cấu hình static NAT insde
    NAT tĩnh thuộc kiểu one-to-one, một địa chỉ ip private được chuyển đổi thành một địa chỉ ip public cố định.
    Ví dụ:
    Có hai máy server ứng dụng, một là web server và một là FTP server nằm trong khu vực DMZ.
    Các địa chỉ ip được cấu hình trên hai server này là địa chỉ ip private 172.16.0.5 là địa chỉ của web, 172.16.0.10 là địa chỉ của FTP. Hai máy server này thường xuyên có sự truy cập của các client bên ngoài. Vì vậy cần phải gán ip cố định cho hai máy server này.

    Với web server sẽ được NAT thành địa chỉ global 209.165.200.228.
    Với FTP server sẽ được NAT thành địa chỉ global 209.165.200.229.
    Cấu hình
    Ciscoasa(config)# static (DMZ,outside) 209.165.200.228 172.16.0.5 netmask 255.255.255.255
    Ciscoasa(config)#static (DMZ,outside) 209.165.200.229 172.16.0.10 netmask 255.255.255.255
    Chú ý: /32 để định danh cho một máy chủ duy nhất
    Ví dụ:

    Như trong hình trên ta có 32 server trong vùng DMZ có địa chỉ từ 172.16.0.32 172.16.0.63 và ISP cung cấp dải địa chỉ 209.165.201.0/27
    Để cấu hình nhanh hơn ta sử dụng câu lệnh
    Ciscoasa(config)#static (DMZ,outside) 209.165.201.0 172.16.0.32 netmask 255.255.255.224

    5. Cấu hình NAT outside
    NAT outside luôn là một tùy chọn.
    Đôi khi ta cần thực hiện cả NAT inside NAT outside, điều này được gọi là NAT hai chiều (dual NAT).
    Cấu hình NAT outside giống với cấu hình NAT inside.
    Ví dụ:
    Máy server được cấu hình để chấp nhận các yêu cầu kết nối từ các địa chỉ ip thuộc mạng 10.0.0.0/20, tuy nhiên server này thường xuyên có các client bên ngoài truy cập đến theo địa chỉ 209.165.202.135 (vì hệ thống các client được sử dụng PAT).
    Nhưng server được cấu hình chỉ chấp nhận các địa chỉ thuộc mạng 10.0.0.0/20, vì vậy ta thải NAT ouside cho các yêu cầu gởi đến.
    Cấu hình
    Ciscoasa (config)#static (outside,inside ) 10.0.8.135 209.165.202.135 netmask 255.255.255.255
    Ví dụ:
    Cấu hình PAT với địa chỉ cổng, cho phép truy cập internet với địa chỉ cổng.

    Trên ASA cấu hình NAT
    Ciscoasa(config) # nat (inside) 1 192.168.1.0 255.255.255.0
    Ciscoasa(config) # global (outside) 1 interface
    Trần Khánh Huy – VnPro
    Phạm Thanh Đông Khê
    Email: dongkhe@vnpro.org
    Hãy share hoặc like nếu thông tin hữu ích!
    ---------------------------------------------------------------------------------------------------------------------------------------------------
Trung Tâm Tin Học VnPro
149/1D Ung Văn Khiêm, P.25, Q.Bình Thạnh, Tp.HCM
Tel: (08) 35124257 (5 lines)
Fax: (08) 35124314

Home Page: http://www.vnpro.vn
Forum: http://www.vnpro.org
Twitter: https://twitter.com/VnVnpro
LinkedIn: https://www.linkedin.com/in/VnPro
- Chuyên đào tạo quản trị mạng và hạ tầng Internet
- Phát hành sách chuyên môn
- Tư vấn và tuyển dụng nhân sự IT
- Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

Videos: http://www.dancisco.com
Blog: http://www.vnpro.org/blog
FB: http://facebook.com/VnPro
Working...
X