ASA基于用户的MPF 、高级访问控 制和地址转换_05
admin
2023-02-15 17:00:06
0

  

基于用户的MPF


username user1 password cisco 
username user2 password cisco  
!
!创建两个账号给用户认证用
 
object-group user group1  
!
!创建一个对象组
 
 user Local\user1 
!
!匹配本地数据的用户,也可以是ACS。
 
object-group user group2 
 user Local\user2 
access-list 100 extended permit tcp any any eq 80  
!
!匹配流量
 
aaa authentication match 100 inside LOCAL  
!
!只要是这些流量都做认证,认证数据库为本地
 
access-list 
filter-shrun
 permit tcp 
object-group-user 
group1 any  
any eq www  
!
!匹配流量,并且是用户1的。
 
access-list 
filter-who 
permit tcp 
object-group-user group2 any 
any  
eq www 
regex who "who"  
!
!配置正则表达式,有”who”关键字的
 
regex shrun "sh/run" 
class-map class1 
 match access-list 
filter-shrun
  
!!
匹配流量
 
class-map class2 
 match access-list filter-who 
policy-map type inspect http policy-map1 
!! 
注意,这是5-7层
 
 parameters 
 match request uri regex shrun  
!
!当这个流量中,有正则表达式里的关键字时
  drop-connection log  
!
!丢弃并且做log 
policy-map type inspect http policy-map2 
 parameters 
 match request uri regex who 
  reset 
policy-map global_policy 
class class1 
  inspect http policy-map1   
!!
深度过滤
 
 class class2 
  inspect http policy-map2


Botnet Traffic Filter

ASDM自行添加即可



NAT

Object NAT:只能转换源或目的IP

Twice NAT:在满足策略下转换源和目IP

静态(常用于指定服务器对外端口转换),PAT(动态地址加端口转换),identity NAT(旁路部分地址)



一个网段转换一个地址范围

配置动态NAT
object network innet
 subnet 192.168.17.0 255.255.255.0
object network outnet
 range 192.168.16.60 192.168.16.70
 
object network innet
 nat (inside,outside) dynamic outnet

  
查看
ASA(config)# show xlate
1 in use, 1 most used
Flags: D - DNS, e - extended, I - identity, i - dynamic, r - portmap,
       s - static, T - twice, N - net-to-net
NAT from inside:192.168.17.100 to outside:192.168.16.65 flags i idle 0:01:03 timeout 3:00:00

ASA(config)# show running-config nat
!
object network innet
 nat (inside,outside) dynamic outnet

ASA(config)# show running-config object network 
object network innet
 subnet 192.168.17.0 255.255.255.0
object network outnet
 range 192.168.16.60 192.168.16.70

ASA(config)# show running-config timeout 
timeout xlate 3:00:00
timeout pat-xlate 0:00:30
..

更改nat超时时间
ASA(config)# timeout xlate 1:0:0

清除转换表
ASA(config)# clear xlate

静态nat

把动态的  object中的网段范围换成host    再改静态就可以了

一个范围转换一个地址不同端口

PAT
!
object network innet
 nat (inside,DMZ) dynamic 192.168.12.110    //直接指向一个地址即可
 
ASA# show xlate 
1 in use, 2 most used
Flags: D - DNS, e - extended, I - identity, i - dynamic, r - portmap,
       s - static, T - twice, N - net-to-net

TCP PAT from inside:192.168.17.100/49526 to DMZ:192.168.12.110/49526 flags ri idle 0:01:15 timeout 0:00:30

先动态转换,地址池用尽再切换PAT

object network outpool
 range 192.168.16.119 192.168.16.120
object network innet
 subnet 7.7.7.0 255.255.255.0

 !
object network innet
 nat (inside,outside) dynamic outpool interface    //若地址池用尽就用接口的ip做pat

ASA基于用户的MPF 、高级访问控 制和地址转换_05

ASA基于用户的MPF 、高级访问控 制和地址转换_05

ASA基于用户的MPF 、高级访问控 制和地址转换_05

ASA基于用户的MPF 、高级访问控 制和地址转换_05

ASA# show x
4 in use, 4 most used
Flags: D - DNS, e - extended, I - identity, i - dynamic, r - portmap,
       s - static, T - twice, N - net-to-net

ICMP PAT from inside:7.7.7.1/14 to DMZ:192.168.12.139/14 flags ri idle 0:00:04 timeout 0:00:30
NAT from inside:7.7.7.3 to DMZ:192.168.12.119 flags i idle 0:00:08 timeout 1:00:00
NAT from inside:7.7.7.2 to DMZ:192.168.12.120 flags i idle 0:00:06 timeout 1:00:00
ICMP PAT from inside:7.7.7.7/15 to DMZ:192.168.12.139/15 flags ri idle 0:00:01 timeout 0:00:30

PAT地址池

nat (inside,DMZ) dynamic pat-pool dmzpool round-robin

动态转换到dmzpool里的地址的不同端口 round-robin表示轮询地址池里的地址
ASA(config-network-object)# show x
4 in use, 4 most used
Flags: D - DNS, e - extended, I - identity, i - dynamic, r - portmap,
       s - static, T - twice, N - net-to-net

ICMP PAT from inside:7.7.7.1/22 to DMZ:192.168.12.119/22 flags ri idle 0:00:03 timeout 0:00:30
ICMP PAT from inside:7.7.7.3/20 to DMZ:192.168.12.119/20 flags ri idle 0:00:07 timeout 0:00:30
ICMP PAT from inside:7.7.7.2/21 to DMZ:192.168.12.120/21 flags ri idle 0:00:05 timeout 0:00:30
ICMP PAT from inside:7.7.7.7/23 to DMZ:192.168.12.120/23 flags ri idle 0:00:01 timeout 0:00:30


静态PAT

object network DMZ_Web_Server
 host 192.168.12.100
 nat (DMZ,outside) static interface service tcp www www    // ftp 2121 等等
         //注: 有这句,能访问192.168.16.139,但不能访问192.168.12.100
                没有这句,能访问192.168.12.100
 
access-list out-dmz extended permit tcp any object DMZ_Web_Server eq www   
                                 
access-group out-dmz in interface outside
ASA(config-network-object)# show x
1 in use, 4 most used
Flags: D - DNS, e - extended, I - identity, i - dynamic, r - portmap,
       s - static, T - twice, N - net-to-net
TCP PAT from DMZ:192.168.12.100 80-80 to outside:192.168.16.139 80-80
    flags sr idle 0:02:40 timeout 0:00:00

outside 口抓包:

ASA基于用户的MPF 、高级访问控 制和地址转换_05

dmz口抓包:

ASA基于用户的MPF 、高级访问控 制和地址转换_05




Static NAT DNS Rewrite

ASA基于用户的MPF 、高级访问控 制和地址转换_05

注:在ASA上必须激活DNS inspection

object network Inside-Web-Server
host 10.1.1.101
object network Inside-Web-Server
nat (Inside,Outside) static 202.100.1.101 dns

篡改dns解析的地址,内网访问www.cisco.com实际上是访问内网的一台web服务器


Dynamic Identity NAT 


  1. Dynamic Identity NAT转换本地地址到相同的地址,到低安全级别的接口。(只能高到低)

  2. Outbound流量会在转换表中产生一个临时的转换槽位。


Static Identity NAT


同上,不过是永久表项


Twice Nat


只有源目符合的才会被匹配转换,

若只从object nat 中旁路一些数据包(由此可见,twice nat 默认优先 object nat),可以把转换前后设置一致,类似identity nat,当然也可以设置其他(如***配置)

object network dst-1
 host 1.1.1.1
object network dst-202
 host 202.100.1.1
object network pat-1
 host 202.100.1.101
object network pat-2
 host 202.100.1.102
object network Inside-Network
 subnet 10.1.1.0 255.255.255.0
object service telnet23
 service tcp destination eq telnet
object service telnet3032
 service tcp destination eq 3032
 
nat (Inside,Outside) source dynamic Inside-Network pat-1 destination static dst-1 dst-1 service telnet23 telnet23
nat (Inside,Outside) source dynamic Inside-Network pat-2 destination static dst-202 dst-202 service telnet3032 telnet3032



Network Object NAT和Twice NAT的主要区别


object nat:nat是object的一个参数,实体为object,可以方便的被用于调用(如:ACL),只能改源或目

twice nat:object是nat的一个参数,可以添加自定义的object(或group),扩展性强,可以同时改源目




nat顺序

优先级一: 

    Twice NAT 敲入的顺序

    Twice可以随意调整顺序
优先级二: Object NAT
    静态转换优先于动态转换
    如果类型相同,按照如下方式排序
    1.地址范围
    2.IP地址数字大小
    4.Object名字排序  

        192.168.1.1/32 (static)        
        10.1.1.0/24 (static)
        192.168.1.0/24 (static)
        172.16.1.0/24 (dynamic) (object abc)
        172.16.1.0/24 (dynamic) (object def)
        192.168.1.0/24 (dynamic

优先级三: Twice NAT
    after-auto



更改排序

默认twice nat优先object nat,当在twice nat加after-auto参数,就会放在object nat之后

nat (Inside,Outside) after-auto source dynamic Inside-Network pat-1 destination static dst-1 dst-1 service telnet23 telnet23

后敲的twice nat要排在前面,需要加 1

nat (Inside,Outside) 1 source dynamic Inside-Network pat-1 destination static dst-1 dst-1 service telnet23 telnet23



相关内容

热门资讯

我来教教您“威信娱乐.怎么开挂... 网上科普关于“威信娱乐有没有挂”话题很是火热,小编也是针对威信娱乐作*弊开挂的方法以及开挂对应的知识...
玩家分享攻略“哪吒重生.开挂器... 玩家分享攻略“哪吒重生.开挂器?”外卦神器下载您好,哪吒重生这个游戏其实有挂的,确实是有挂的,需要了...
【第一资讯】“乐享牛牛.怎么装... 您好:乐享牛牛这款游戏可以开挂,确实是有挂的,需要了解加客服微信【9784099】很多玩家在这款游戏...
终于懂了“一喜棋牌.是不是有挂... 您好:一喜棋牌这款游戏可以开挂,确实是有挂的,需要了解加客服微信【9784099】很多玩家在这款游戏...
今日重磅消息“阿道夫十三水.辅... 今日重磅消息“阿道夫十三水.辅助开挂神器?”确实真的有挂您好,阿道夫十三水这个游戏其实有挂的,确实是...
今日重磅消息“全民游戏.到底是... 有 亲,根据资深记者爆料全民游戏是可以开挂的,确实有挂(咨询软件无需打开...
最新引进“全民如意麻将.开挂神... 家人们!今天小编来为大家解答全民如意麻将透视挂怎么安装这个问题咨询软件客服徽4282891的挂在哪里...
玩家最新攻略“决战卡五星.辅助... 您好:决战卡五星这款游戏可以开挂,确实是有挂的,需要了解加客服微信【9752949】很多玩家在这款游...
终于了解“先锋大厅.有挂吗?”... 终于了解“先锋大厅.有挂吗?”必胜开挂神器您好,先锋大厅这个游戏其实有挂的,确实是有挂的,需要了解加...
【第一财经】“微乐安庆麻将.究... 网上科普关于“微乐安庆麻将有没有挂”话题很是火热,小编也是针对微乐安庆麻将作*弊开挂的方法以及开挂对...