ASA#_show_xlate 17_in_use,_118_most_used Flags:_D_-_DNS,_i_-_dynamic,_r_-_portmap,_s_-_static, I_-_identity,_T_–_twice,_e_-_extended NAT_from_inside:192.168.1.0/24_to_outside: 192.168.1.0/24 flags_sI_idle_1:15:20_timeout_0:00:00 TCP_PAT_from_dmz:192.168.2.3_21-21_to_outside: 10.94.62.251_21-21 flags_sr_idle_0:25:07_timeout_0:00:00 TCP_PAT_from_dmz:192.168.2.0/24_21-21_to_outside: 10.94.62.251_21-21 flags_sr_idle_0:25:07_timeout_0:00:00 UDP_PAT_from_inside:192.168.100.4/64375_to_outside: 10.94.62.251/64375_flags_ri_idle_0:00:55_timeout 0:00:30 TCP_PAT_from_inside:192.168.30.2/50531_to_outside: 10.94.62.251/50531_flags_ri_idle_0:00:18_timeout 0:00:30 TCP_PAT_from_inside:192.168.30.2/50530_to_outside: 10.94.62.251/50530_flags_ri_idle_0:00:18_timeout 0:00:30 TCP_PAT_from_inside:192.168.30.2/50529_to_outside: 10.94.62.251/50529_flags_ri_idle_0:00:18_timeout 0:00:30 Nümunə 1-də göstərilən nəticə göstərir ki, DMZ və daxili şəbəkələrdən olan klientlər ASA xarici interfeys IP ünvanı 10.94.62.251 vasitəsilə xarici şəbəkəyə qoşula bilərlər. Yəni NAT qaydası daxili şəbəkələrin xüsusi IP adreslərini şəbəkələrdə yönləndirilə bilən ümumi bir IP ünvanına çevirir.
Böyümə və rifah naminə bir şirkətin rəhbərləri ilə yanaşı menecerləri də kompüter şəbəkələrinin təhlükəsizlik sisteminə xüsusi diqqət yetirməlidirlər. Şəbəkə təhlükəsizliyi, şəbəkə mənbələrinin və xidmətlərinin təbii və insan tərəfindən törədilən fəlakətlərdən qorunması ilə əlaqədardır. Bunun üçün təhlükəsizlik dizayneri şəbəkə sisteminin zəifliyinə diqqətlə baxmalı və şirkəti təhlükələrdən qorumaq üçün təhlükəsizlik tədbirlərini dizayn etməlidir.
İmitasiya olunmuş şəbəkələrdə istifadə olunan bütün şəbəkə cihazları əsas konfiqurasiya ilə konfiqurasiya edilmişdir. Əsas konfiqurasiyaya cihazların adları, interfeyslərin və VLAN-ların IP ünvanları, istifadəçi adları və şifrələnmiş parolları, VTY və konsol portlarının parolları, standart marşrutlar, giriş və magistral portları, günün bannerləri və domen adları daxildir. Əsas sviçin (CSW) bəzi əsas konfiqurasiyası aşağıda göstərilmişdir.
hostname_CSW ! enable_secret_5_$1$Nh/1$bmSgITR31VtxLu.4mc7Wo. ! ip_routing ! interface_FastEthernet0/1 description_"to_the_ASA_device" no_switchport ip_address_192.168.1.2_255.255.255.0 ! access-list_1_permit_192.168.100.0 banner_motd_^C_unauthorized_user_is_not_prohibited_^C ! line_con_0 access-class_1_in exec-timeout_0_0 password_7_06120E2C495A081400 logging_synchronous login line_vty_0_4 access-class_1_in exec-timeout_5_0 privilege_level_15 password_7_06120E2C495A081400 logging_synchronous login_local transport_input_ssh line_vty_5_15 no_login Yuxarıda qeyd edildiyi kimi, CSW adlı əsas sviç gizli imtiyaz rejimlii parol, istifadəçi girişlərinin görünməsi, VTY və konsol port giriş parol üçün konfiqurasiya edilmişdir. VTY portunda etibarlı uzaqdan rabitə protokolu SSH (Secure Shell) konfiqurasiya edilmiş və giriş standart qorunmuşdur. Bundan əlavə, əsas sviç əmrlər sətri tərəfindən ip marşrutlaşdırma daxilində bir istiqamətləndirmə tapşırığı yerinə yetirmək üçün konfiqurasiya edilmişdir. Ayrıca, “firewall” ilə CSW-nin CSW Fast Ethernet 0/1 arasında 3-cü səviyyə əlaqəsi yaratmaq üçün keçid əmri olmayan bir marşrut portu kimi konfiqurasiya edilməli və 192.168.1.2/24 IP ünvanına təyin edilməlidir. Təqdim olunan bu və digər konfiqurasiyalar göstərildiyi kimi işləyən bir şəbəkə bağlantısı yaratmağa kömək edir. 2-ci və 3-cü nümunələr, əsas sviç və “firewall” tərəfindən öyrənilən ip marşrutunu təqdim edir.