De Cisco ASA 5510 is een hardware security appliance voor enterprise - level computernetwerken . Onder andere functies , kan een ASA 5510 opereren als een firewall die alleen maakt sommige hosts achter de firewall zichtbaar vanaf het open internet --- en voert Network Address Translation ( NAT ) voor hen . Zelfs als een ASA 5510 heeft een netwerk interface op de Internet kant , kan de beheerder nog meerdere publieke IP-adressen toe te wijzen aan die interface . Elke openbare IP -adres kan krijgen in kaart gebracht door NAT naar een host achter de firewall , of om de configuratie-interface van de ASA 5510 . Wat je Administrator toegang tot de ASA 5510 Console kabel voor de ASA 5510 Need Toon Meer Aanwijzingen 1 Sluit de computer op de ASA 5510 met de console kabel . Beroep doen op de terminal emulator op de computer met parameters : + 9600 baud + 8 databits + geen pariteit + 1 stopbit < br > + geen flow control . Press 2 " Enter" om de " hostname > " prompt uit de ASA 5510 te zien . Het commando " enable " ( zonder aanhalingstekens ) om in geprivilegieerde modus . U moet het beheerderswachtwoord in te voeren . 3 Voer de configuratie -opdrachten via de opdrachtregel , een voor een en druk op " Enter " na elk een. De 'statische' configuratie commando kaarten externe adressen aan interne adressen ( Static NAT ) . De concrete reeks opdrachten is afhankelijk van uw situatie . Bijvoorbeeld, als u wilt configureren van de ASA 5510 om openbare IP -adressen te gebruiken 43.76.91.1 en 45.176.30.74 voor interne hosts 192.168.100.1 en 192.168.100.3 , respectievelijk , voert u de volgende opdrachten : -interface Ethernet0 /0 nameif buiten security - niveau 0 statische ( binnen, buiten ) 43.76.91.1 192.168.100.1 statische ( binnen, buiten ) 45,176 . 30.74 192.168.100.3 De ASA 5510 is nu geconfigureerd voor meerdere openbare IP-adressen .
|