这个LAB的主要目标就是防火墙下的私有地址能PING通自己的公网地址, 这个在一些特殊的场合会用掉,当数据包到了防火墙之后,防火墙看到是这台机器的公网地址,然后U转了一个弯,再回到这台机器。 私有地址:192.168.1.100 公网地址:10.10.10.2 Linux(192.168.1.100) —inside(192.168.1.1)-outside(10.10.10.1)-R10(10.10.10.10) router R10 – 10.10.10.10 (DNS server) ip dns server ip host test1 10.10.10.2 ip host test2 10.10.10.2 ip host test3 10.10.10.2 ASA object network LAN subnet 192.168.1.0 255.255.255.0 object network PUBLIC <---公网地址 免费云主机域名10.10.10.2 host 10.10.10.2 object network LOCAL host 192.168.1.100 GigabitEthernet0/0 outside 10.10.10.1 255.255.255.0 manual GigabitEthernet0/1 inside 192.168.1.1 255.255.255.0 manual ciscoasa# sh run nat nat (inside,inside) source dynamic LAN interface destination static PUBLIC LOCAL nat (inside,outside) source static 192.168.1.100 10.10.10.2 nat (inside,outside) source static 192.168.1.101 10.10.10.3 ciscoasa# sh run same-security-traffic same-security-traffic permit intra-interface
简单地说,数据可分为结构化数据和非结构化数据。对于非结构化的数据保护你知道怎么做吗? 下面先跟大家区分一下结构化和非结构化数据。 结构化数据,简单来说就是数据库,如MySQLOracleMS SQL ServerPostgreSQL。结合到典型场景中更…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。