Ví dụ 1: Dữ liệu Inbound tới DMZ Web Server

Không có ACL, mặc định dữ liệu inbound sẽ bị chặn. Để cho phép dữ liệu inbound, làm theo như sau:
- Cấu hình NAT tĩnh cho Web server
- Cấu hình inbound ACL
- Gán ACL cho interface Outside
- Cấu hình NAT tĩnh cho Web server


Ánh xạ một địa chỉ trong vùng DMZ 172.16.1.2 tương ứng với một địa chỉ public 192.168.1.9
Cấu hình inbound Outside



Cho phép từ bên ngoài được truy nhập web server ở DMZ server
Gán ACL cho interface Outside


Gán ACL cho interface

Muốn xem thông tin ACL sử dụng lệnh:
Xóa ACL:
Chú ý: Các từ viết tắt
+ lt: less than (nhỏ hơn)
+ gt: greater than (lớn hơn)
+ eq: equal to (bằng)
+ neq: not equal to (không bằng)
Ví dụ 2: Cho phép truy cập dịch vụ ngoài internet với yêu cầu:
- Lưu lượng thuộc mạng 192.168.1.0/24 là tcp hoặc udp sẽ được NAT tương ứng với dãy địa chỉ 192.168.2.10 - 192.168.2.100.
- Lưu lượng thuộc mạng 192.168.1.0/24 là icmp sẽ được PAT tương ứng với địa chỉ 192.168.2.9.

Xác định luồng dữ liệu được NAT:
Xác định luồng dữ liệu được PAT:
Thực hiện NAT:
Thực hiện PAT :

Không có ACL, mặc định dữ liệu inbound sẽ bị chặn. Để cho phép dữ liệu inbound, làm theo như sau:
- Cấu hình NAT tĩnh cho Web server
- Cấu hình inbound ACL
- Gán ACL cho interface Outside
- Cấu hình NAT tĩnh cho Web server


Ánh xạ một địa chỉ trong vùng DMZ 172.16.1.2 tương ứng với một địa chỉ public 192.168.1.9
Cấu hình inbound Outside



Cho phép từ bên ngoài được truy nhập web server ở DMZ server
Gán ACL cho interface Outside

Code:
Ciscoasa(config)#

Gán ACL cho interface

Muốn xem thông tin ACL sử dụng lệnh:
Code:
ciscoasa# show run access-list [id]
Code:
ciscoasa# clear configure access-list [id]
+ lt: less than (nhỏ hơn)
+ gt: greater than (lớn hơn)
+ eq: equal to (bằng)
+ neq: not equal to (không bằng)
Ví dụ 2: Cho phép truy cập dịch vụ ngoài internet với yêu cầu:
- Lưu lượng thuộc mạng 192.168.1.0/24 là tcp hoặc udp sẽ được NAT tương ứng với dãy địa chỉ 192.168.2.10 - 192.168.2.100.
- Lưu lượng thuộc mạng 192.168.1.0/24 là icmp sẽ được PAT tương ứng với địa chỉ 192.168.2.9.

Xác định luồng dữ liệu được NAT:
Code:
ASA(config)# access-list NAT extended permit tcp 192.168.1.0 255.255.255.0 any ASA(config)# access-list NAT extended permit udp 192.168.1.0 255.255.255.0 any
Code:
ASA(config)# access-list PAT extended permit icmp 192.168.1.0 255.255.255.0 any
Code:
ASA (config)# nat (inside) 1 access-list NAT ASA (config)#global (outside) 1 192.168.2.10-192.168.2.100 netmask 255.255.255.0
Code:
ASA (config)# nat (inside) 2 access-list PAT ASA (config)# global (outside) 2 192.168.2.9 netmask 255.255.255.0