Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Lab 2: NAT và Inbound ACL trên ASA

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Lab 2: NAT và Inbound ACL trên ASA

    Lab 2: SNPA NAT và Inbound ACL

    - Các bạn có thể dùng sơ đồ địa chỉ thường dùng trong quyển lab-guide. Không nhất thiết dùng theo địa chỉ này. Trong bài lab này, thay tương ứng P=1,2 hay 3.




    Yêu cầu:

    - Gắn cáp các thiết bị như hình vẽ. Kết nối từ ASA đến các thiết bị khác dùng cáp chéo.
    - Gán tên cho các thiết bị ASA, các router như yêu cầu hình vẽ.
    - Gán địa chỉ IP, các nameif cho các interface của ASA.
    - Cấu hình để bật telnet trên các router DMZ, WAN.
    - Bật HTTP server trên các router DMZ, WAN router.

    NAT:
    - Cấu hình NAT cho mạng inside sao cho những người dùng trong địa chỉ 10.0.P.1 đến 10.0.P.128 sẽ dùng địa chỉ 192.168.P.11 khi đi ra ngoài. User trong dãy địa chỉ 10.0.P.129 đến .P.254 sẽ dùng địa chỉ 192.168.P.12.
    - Cấu hình NAT tĩnh sao cho từ internet, truy cập web server thông qua địa chỉ 192.168.P.14, truy cập telnet host theo địa chỉ 192.168.P.15.
    - Cấu hinh sao cho người dùng trong mạng inside có thể truy cập DMZ mà không cần dùng NAT.

    INBOUND ACL:

    - Cho phép web traffic từ ngoài Internet vào các server trong DMZ.
    - Cho phép FTP, Telnet từ ngoài Internet vào các server trong DMZ.
    - Cho phép web traffic vào student PC.
    - Cho phép PING vào inside host và các host trong DMZ.
    - Cho phép các ICMP echo-reply tù các máy outside interface và từ DMZ interface.

    Cấu hình trên ASA

    ciscoasa(config)# show run
    ASA Version 8.0(3)
    !
    hostname ciscoasa
    names
    !
    interface Ethernet0/0
    nameif inside
    security-level 100
    ip address 10.0.4.1 255.255.255.0
    !
    interface Ethernet0/1
    nameif dmz
    security-level 50
    ip address 172.16.4.1 255.255.255.0
    !
    interface Ethernet0/2
    nameif outside
    security-level 0
    ip address 192.168.4.1 255.255.255.0
    !
    access-list allInternetToDMZ extended permit tcp 192.168.4.0 255.255.255.0 host
    192.168.4.14 eq telnet
    access-list allInternetToDMZ extended permit tcp 192.168.4.0 255.255.255.0 host
    192.168.4.14 eq www
    access-list allInternetToDMZ extended permit icmp any any echo
    access-list allInternetToDMZ extended permit icmp any any echo-reply
    access-list DMZpingALL extended permit icmp any any echo
    access-list DMZpingALL extended permit icmp any any echo-reply

    nat-control
    global (outside) 1 192.168.4.11
    global (outside) 2 192.168.4.12
    nat (inside) 1 10.0.4.0 255.255.255.128
    nat (inside) 2 10.0.4.128 255.255.255.128
    static (dmz,outside) 192.168.4.14 172.16.4.2 netmask 255.255.255.255
    static (dmz,outside) 192.168.4.15 172.16.4.3 netmask 255.255.255.255
    static (inside,dmz) 172.16.4.0 10.0.4.0 netmask 255.255.255.0
    access-group allInternetToDMZ in interface outside
    access-group DMZpingALL in interface dmz
    !
    : end




    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/

  • #2
    Hi thầy,

    Lúc này cần cấu hình VPN trên ASA để client ngoài internet access về server trong lan thì làm như thế nào,vd pool của client là 10.0.0.0/24,

    Thanks,
    Hugo

    Comment

    Working...
    X