Die Cisco ASA 5510 ist ein Hardware- Security-Appliance für Enterprise-Level- Computer-Netzwerken. Neben anderen Funktionen kann eine ASA 5510 als Firewall , die nur einige Hosts hinter der Firewall sichtbar aus dem offenen Internet macht --- und führt Network Address Translation (NAT) für sie zu betreiben. Selbst wenn eine ASA 5510 hat eine einzelne Netzwerk-Schnittstelle auf der Internet-Seite kann der Administrator noch zuordnen mehrere öffentliche IP-Adressen an die Schnittstelle. Jede öffentliche IP-Adresse kann durch NAT an einen Host hinter der Firewall oder der Konfigurationsoberfläche der ASA 5510 zugeordnet bekommen . Things You
Administrator Zugriff auf die ASA 5510
Console Kabel für die ASA 5510
brauchen anzeigen Weitere Anweisungen
1
Verbinden Sie Ihren Computer mit dem ASA 5510 mit die Konsole Kabel . Rufen Sie den Terminal-Emulator auf dem Computer mit den Parametern :
+ 9600 Baud
+ 8 Datenbits
+ keine Parität
+ 1 Stopbit
+ keine Flusskontrolle .
2
Taste "Enter ", um die "hostname > " prompt aus der ASA 5510 zu sehen. Führen Sie den Befehl "enable " (ohne Anführungszeichen) in den privilegierten Modus zu bekommen. Sie müssen das Administrator- Kennwort eingeben.
3
Geben Sie die Konfigurationsdaten Befehle über die Befehlszeile , eins nach dem anderen und mit "Enter" nach jeder . Die "statische" Konfigurationskommando Karten externen Adressen zu internen Adressen ( Static NAT) . Die konkrete Abfolge von Befehlen hängt von Ihrer Situation . Zum Beispiel, wenn Sie zur Konfiguration der ASA 5510 zu bedienen öffentliche IP-Adressen 43.76.91.1 und 45.176.30.74 für interne Hosts 192.168.100.1 und 192.168.100.3 , bzw. wollen, geben Sie folgende Befehle ein:
Schnittstelle Ethernet0 /0
nameif außerhalb
Sicherheit - Stufe 0
static ( innen, außen ) 43.76.91.1 192.168.100.1
static ( innen, außen ) 45.176 . 30.74 192.168.100.3
Die ASA 5510 ist nun für mehrere öffentliche IP-Adressen konfiguriert .