Cisco ASA 5510 er en hardware sikkerhetsapparat for enterprise-nivå datanettverk. Blant andre funksjoner , kan en ASA 5510 operere som en brannmur som gjør at bare noen verter bak brannmuren synlig fra det åpne Internett --- og utfører Network Address Translation ( NAT ) for dem . Selv om en ASA 5510 har et enkelt nettverksgrensesnitt på Internett side, kan administratoren fortsatt tildele flere offentlige IP-adresser til det grensesnittet . Hver offentlig IP -adresse kan bli kartlagt av NAT , sammen med mange bak brannmuren , eller til konfigurasjonsgrensesnitt av ASA 5510 . Du trenger
Administrator tilgang til ASA 5510
Console kabel til ASA 5510
Vis flere instruksjoner
en
Koble datamaskinen til ASA 5510 ved hjelp konsollen kabelen. Påberope seg terminal emulator på datamaskinen med parametere : en
+ 9600 baud
+ 8 data bits
+ ingen paritet
+ 1 stopp bit
+ ingen flyt kontroll.
2
Trykk på " Enter" for å se "hostname > "-ledeteksten fra ASA 5510 . Utføre kommandoen " enable " (uten anførselstegn) for å komme inn priviligert modus. Du må oppgi passordet for systemansvarlig .
3
inn konfigureringsdataene kommandoer ved hjelp av kommandolinjen , en etter en , og trykke "Enter " etter hver enkelt. Den " statiske " konfigurasjon kommando kart eksterne adresser til interne adresser ( Statisk NAT ) . Den konkrete sekvens av kommandoer avhenger av situasjonen . For eksempel, hvis du ønsker å konfigurere ASA 5510 for å bruke offentlige IP-adresser 43.76.91.1 og 45.176.30.74 for interne verter 192.168.100.1 og 192.168.100.3 , henholdsvis inn disse kommandoene : en
grensesnitt ethernet0 /0
nameif utenfor
security- nivå 0
statisk ( innvendig, utvendig ) 43.76.91.1 192.168.100.1
statisk ( innvendig, utvendig ) 45,176 . 30.74 192.168.100.3
ASA 5510 er nå konfigurert for flere offentlige IP-adresser .