Cisco 的 NAT 从来都是谜之难用,无论是 IOS 还是 ASA。在这里专门集中整理了一下 ASA NAT 的一些概念和基础配置案例,仅限于基础部分,实在是没有精力去深究。( ASA version 8.3 之前的 NAT 对于数据处理的流程完全不同,本文所有的内容均是基于 version 8.3 及以后的版本。)

基本概念

ASA 里面 NAT 的基本概念和其他的厂商类似,大致上分为:

  • Static
  • Static NAT
  • Static PAT
  • Dynamic
  • Dynamic NAT
  • Dynamic PAT
  • Policy
  • Policy NAT
  • Policy PAT
  • Identity NAT

ASA 配置 NAT 的方法有两种:

  • Auto NAT
  • Manual NAT

NAT

NAT 的概念很简单,就是做地址转换。

PAT

PAT 是在 NAT 的基础上不仅做地址转换还做了端口转换,这里的端口一般是指 Source Port。

Static NAT

静态的 NAT,允许双向通信。Static NAT 可以实现的映射关系有:

  • one-to-one
  • one-to-many
  • few-to-many
  • many-to-few
  • many-to-one

Cisco 只推荐使用 one-to-one 和 one-to-many,至于原因,官方只给了一句话 “might result in unintended consequences”。

Static PAT

静态的 PAT,允许双向通信。需要注意的是在 ASA 里 Static PAT 又被称为 Port Redirection (或者叫 Port Forwarding)。这和我们家用的普通无线路由器里面的端口转发是一个概念,从外部进入内部的数据会被进行端口转发。

Dynamic NAT

动态的从一个地址池里面按照先来先得原则进行 one-to-one 的 NAT 映射。只允许从里向外发起连接,在通信建立以后可以允许从外向里发起连接。

Dynamic PAT

动态的将多个内部源地址 PAT 到一个单一的固定的外部源地址上。只允许从里向外发起连接,在通信建立以后可以允许从外向里发起连接。类似于 IOS 里面的 overload。

Policy NAT / PAT

Policy NAT / PAT 的定义是 NAT 的转换需要根据配置的 Policy 来进行,配置 Policy 是通过 Manual NAT 来实现的。所以可以说 Policy NAT = Manual NAT。Policy NAT 是定义,Manual NAT 是具体实施方法。

Identity NAT

也是一种定义,即在做 NAT 的时候不进行地址转换。也是通过 Manual NAT 来进行配置。

Auto NAT

是一种配置 NAT 的方法,又称为 Network Object NAT,因为 NAT 是配置在 Network Object 里面的。一般情况下 Auto NAT 是用来做 Source NAT的,但是通过反向配置的方式我们也可以实现 Destination NAT 甚至是 Bidirectional NAT。

Manual NAT

是另一种配置 NAT 的方法,又称为 Twice NAT,这种方法需要定义一个单独的 NAT Policy从而实现了 Policy NAT。Twice 代表可以同时执行 Source 和 Destination NAT。

其他注意事项

  • Proxy ARP 在配置了 NAT 后会自动开启。
  • 配置 ACL 的时候里面的地址全部使用真正的地址。

配置 NAT 的时候还有很多其他重要的细节比如数据包的处理流程,先做路由查询还是先做 NAT 等等,由于篇幅限制就不展开讨论了。在后续的文章中我们会进行具体的案例配置来分别对上面的概念进行验证。

nat端口限制_Cisco ASA 防火墙 NAT - 基本概念相关推荐

  1. 思科asa5515端口映射_cisco ASA 端口映射的方法

    cisco ASA 端口映射的方法 2018-12-21 cisco ASA 端口映射 CISCO ASA防火墙不同于CISCO的路由器,CISCO的路由器将整个IP地址映射出去,默认的是将所有端口都 ...

  2. ASA防火墙 NAT新版老版的配置方法对比

    ASA 8.3 以后,NAT 算是发生了很大的改变,之前也看过8.4 的ASA,改变的还有×××,加入了Ikev2 .MPF 方法加入了新的东西,QOS 和策略都加强了,这算是Cisco 把CCSP ...

  3. 思科nat配置实例_Cisco ASA 5520(8.2.4)配置企业内网案例

    思科防火墙ASA5520 外观 网络拓扑图如下 内网 网段 192.168.2.0/24 公网IP地址 118.25.235.100 公网IP地址网关:118.25.235.1.1 防火墙内网IP:1 ...

  4. java nat 端口转发_Windows自带NAT端口映射,命令行CMD操作即可

    由于有需求进行端口映射,又不想装乱七八糟的软件,Windows本身自带的路由远程访问配置太麻烦,还要两块网卡,坑爹啊. 其实Windows本身命令行支持配置端口映射,条件是已经安装了IPV6,启不启用 ...

  5. 思科asa5515端口映射_Cisco ASA端口映射

    SQL基础--同义词 同义词的概念: 同义词是Oracle对象的别名,使用同义词访问相同的对象 可以为表.视图.存储过程.函数或另一同义词等对象创建同义词 方便访问其它用户的对象,隐藏了对象的身份 缩 ...

  6. 华为防火墙配置(防火墙NAT)

    目录 前言 一.防火墙NAT概述 1.防火墙NAT策略介绍 2.NAT策略分类 (1)NAT No-PAT (2)NAPT (3)Easy-IP (4)Smart NAT (5)三元组NAT 3.NA ...

  7. VMware NAT 端口映射

    转载于:dante_k7的博客:VMware NAT 端口映射 . 什么是NAT? NAT(Net Address Translation 网络地址转换)是将IP地址转换为另一个IP地址的过程.在实际 ...

  8. ASA 防火墙 工作原理与配置实例

    ASA是状态化防火墙,会建立一个用户信息连接表(Conn),连接表中包含的相关信息有源IP地址.目的IP地址.IP协议(如TCP或UDP).IP协议信息(如TCP/UDP的端口号.TCP序列号和TCP ...

  9. Cisco ASA防火墙实现IPSec 虚拟专用网,可跟做!!!

    通过博文CIsco路由器实现IPSec 虚拟专用网原理及配置详解已经初步了解IPSec 虚拟专用网的原理以及如何在Cisco的路由器上实现IPSec 虚拟专用网技术.千万不要以为在CIsco路由器可以 ...

最新文章

  1. hibernate之Configuration对象
  2. js前台检测上传图片大小的总结
  3. centos ipvsadm 规则保存_从VAR精神到判罚规则:终场哨声后的VAR点球,到底是否合理?...
  4. Tomcat发布Web项目的两种方式
  5. CentOS 6安装详解及PXE 安装
  6. 活用变量字符串${var%%.*}
  7. jmeter更改java内存,jmeter内存溢出解决方法
  8. 【ACL2020放榜!】事件抽取、关系抽取、NER、Few-Shot 相关论文整理
  9. what's the 场外交易
  10. C语言数据结构理解语句L = (LNode * )malloc(sizeof(LNode));
  11. 登录公司邮箱服务器怎么选,企业邮箱怎么选
  12. 计算机自动关机启机唤醒设置,电脑设置自动关机和自动开机
  13. webpack `Invalid Host/Origin header`问题
  14. pytorch学习笔记(八):PytTorch可视化工具 visdom
  15. SAP QM检验批常见问题及解决办法
  16. 论文理解【IL - 数据增广】 —— Adversarial Imitation Learning with Trajectorial Augmentation and Correction
  17. 【单片机学习之旅】(1-2)stm32F407存储器及总线架构
  18. php语言加减乘除函数,php的chr和ord函数实现字符加减乘除运算实现代码_PHP教程...
  19. 《图解HTTP》-第十一章(完结)
  20. 邑网杯 CTF 2021 , costego 解题, 点阵图转为数据

热门文章

  1. Apache与Nginx的优缺点比较
  2. 如何有效利用SD-WAN改善网络性能?
  3. vtigercrm安装
  4. 什么是同源策略及限制
  5. Smobiler实现扫描条码和拍照功能(开发日志八)
  6. runtime的用法
  7. JPA和Hibernate的关系(转)
  8. Fedora配置网络DHCP
  9. 监听程序配制及数据备份
  10. c#中拖动图片的例子