1楼:匿名用户
直接映射,然后做访问控制就行了,另外两个ip不需要绑定端口上的static (inside,outside) tcp 220.114.114.
118 80(oa的端口号) 192.168.1.
120 80 ***mask 255.255.255.
255access-list outside_inside extended permit tcp any host 220.114.114.118 eq www
access-group outside_inside in inte***ce outside
2楼:
先做nat
静态nat:
config# static (dmz,outside) 220.117.117.118 192.168.1.120
访控config# access-list *** permit 协议 any host 220.117.117.118
config# access-group permit in inte***ce outside
3楼:永久失落
映射啊。。。推荐你上硅谷动力上看看 上面有详细的操作方法。。。。不是一两句说清的。。。
4楼:
你这个只能做端口重定向
5楼:匿名用户
我也在学怎么做映射。。。。。。。。
cisco asa 5510 怎么配置多个公网ip映射?
6楼:匿名用户
假设 你公网是24位 也就是 你有2百多个公网地址
int e0
nameif outside
ip add 123.1.1.1 255.255.255.0
int e3
namei dmz
security 50
ip add 10.1.1.1 255.255.255.0
route outside 0 0 123.1.1.254
static (dmz,outside) 123.1.1.2 10.1.1.2 这是这个ip转换
static (dmz,outside) tcp 123.1.1.3 80 10.1.1.3 80 这是port转换。
access-list from_outside permit tcp any host 123.1.1.3 eq 80 放行改放行的流量。
access-group from_outside in inte***ce outside
大体就这些, 有需要在补充把。
7楼:匿名用户
静态转换:asa(config)#static (inside,outside) 222.0.0.1 192.168.0.8
表示内部ip地址192.168.0.8,访问外部时被翻译成222.0.0.1全局地址
写上几条对应该服务器公网ip就好了。外网访问222.0.0.1的时转换到192.168.0.8
static (lan,wan) tcp 123.1.1.
4 8080 172.16.0.
254 8080 ***mask 255.255.255.
255是不是lan与wan的ip位置写反了???
还有有可能放行的端口是不是还差了些什么?
8楼:匿名用户
asa(config)#static (inside,outside) 222.0.0.1 192.168.0.8
access-list from_outside permit tcp any host 123.1.1.3 eq 80 放行改放行的流量。
access-group from_outside in inte***ce outside
9楼:匿名用户
看下acl,403是被阻止了
cisco asa 5510 如何设置防火墙管理地址
10楼:匿名用户
对于防火墙的管理是通过给管理接口配置ip地址及安全级别等参数,下面即为其配置命令:
#inte***ce management0/0 //进入管理接口
# nameif guanli //接口名
# security-level 100 //安全级别
#ip address 192.168.1.1 255.255.255.0 //ip地址
这样配置后就可以通过其他设备访问防火墙了。
11楼:匿名用户
ip address 10.10.10.10 255.255.255.248
这个10.10.10.10就是管理地址
防火墙默认只允许inside口 tel***的acl的配置和路由器一样 access-list outside_in extended permit icmp any any
调用是access-group outside_in in inte***ce outside 这里很讲究看你怎么调用了
你可以上cisco查询具体的config guide错误是不是你的掩码有问题 你自己好好算算掩码
12楼:
有外口和内口,不允许从外口tel***的。以前的pix都做不到,不要说现在的asa了。
从内网来tel***还是可以做到的。写acl放行就可以了,但是最好使用ssh 比较安全。
思科防火墙asa5520相同安全级别的两个端口下的网络如何互访?
13楼:匿名用户
防火墙不同于路由器,需要在防火墙上建立区域,然后将相同安全级别的端口分配到相应的区域内,然后对两个区域配置访问控制策略,安全级别相同并不代表在同一安全区域内,建议你上网找一下这款防火墙的配置手册。
14楼:匿名用户
很简单,这跟防火墙没什么关系,
在交换机里把两个端口划分到同一个vlan里就可以了~!
15楼:千月星恨
如果这样都不行的话,你可以进行nat地址转换也可以啊
16楼:匿名用户
防火墙的配置已经能够实现互访,可能是你其它设备的缘故,至少asa的配置没有问题
cisco asa5510防火墙 如何配置指定内部ip上外网,我是新手,请举例最好 5
17楼:
你这个配置
抄nat即可
首先你需要定义下内网的流量
access-list 100 permit ip 192.168.0.
0 255.255.255.
0 any 这个就是表示所有的192.168.0.
0/16的网络
定义nat
global ( outside ) 1 inte***ce
nat ( inside ) 1 access-list 100
另外还需要放行流量
access-list acl permit ip any any ( 由于不清楚你的流量我就放行所有了)
access-group acl in inte***ce outside
access-group acl out inte***ce outside
18楼:匿名用户
首先你要配置bai一下全du局的nat,然后配置策略,方zhi向是
daoinside->outside,源是any,目标是any,最后别忘了在内核心交容换机和防火墙上各加一个默认路由指向外网,防火墙具体命令你可以度娘,流程就是上面这样。
19楼:匿名用户
你想添加上网
bai的单个ip,先要看您这du边zhi是怎么样做的配置dao,如果您是想nat放行全部,回然后通过答acl做的限制,那就在acl里面加单个ip来放行;如果是您那边是没有做acl,而是通过nat来单个放行,那就要在nat里面加ip地址就好了
思科交换机里面要配置三层端口聚合要怎么弄
1楼 匿名用户 聚合是二层的概念,你可以在3560上将端口 二层 加入某个channel group,将这个channel group加入某个vlan,在int vlan 接口上设置ip就是了。当然2960上也要将对应接口加入channel group的操作。 思科三层交换机之间的链路聚合怎样配置 ...
思科模拟器静态路由怎么配置多个下一跳地址
1楼 匿名用户 多写几条就可以了 这几条会负载均衡 如果想增加优先级就在最后加不同metric值 2楼 匿名用户 九州软件是用于在不同网络环境下快速切换ip地址等网络配置的软件工具。 提供换ip功能,包含静态线路和动态线路选择覆盖全国70多个省500多个城市千万ip地址随意选择静态ip 动态ip地址...