lzth.net
当前位置:首页 >> 思科5525x防火墙怎么做可以把NAT10.109.44.13的指... >>

思科5525x防火墙怎么做可以把NAT10.109.44.13的指...

object network serverhost 192.168.100.101nat(inside,outside) static 180.166.250.234 service tcp 80nst(inside,outside) static 180.166.250.234 service tcp 1433 1433access-list out rule 10 permit tcp any host 192.168.100.101 eq 80access-list out rule 20 permit tcp any host 192.168.100.101 eq 1433

外网访问内网首先服务器必须影射到外网地址才可以访问,如果你的地址是内网的,外网无法访问,必须登录路由器映射IP和端口.FTP的端口和外网端口设置也必须一样,FTP默认21端口,在路由的端口映射里,添加你的IP,也就是192.168.1.100,而端口填21.方法二1.在内网安装nat123软件.2.启用nat123.添加端口映射.选择自己需要内网发布到外网的应用.如网站应用80端口映射,或其他,或全端口映射所有应用.可以使用自己的顶级域名,或直接使用默认提示的二级域名.3.域名映射后,用域名访问即可以了哦.就是这么简单实现外网访问内网.

juniper的设备比较恶心. 和cisco的不太一样你要把外网口选择为nat口 内网默认就可以然后写一条默认路由把所有的流量指到你的外网出口最最后 你还要创建一条策略 源为any 目标为any 动作为允许permit即可当然策略你怎么建立都可以 但是必须有 没有不可以

interface Vlan2nameif outside --------------------对端口命名外端口 security-level 0 --------------------设置端口等级ip address X.X.X.X 255.255.255.224 --------------------调试外网地址!interface Vlan3nameif inside --------------------对端口命名内端口 security

可以.可以起VLAN然后将接口划入VLAN下面,access-group , IP ,优先级什么的都在VLAN下面配置.nat分static 跟global,具体情况具体对待了.

根据你的情况,完全可以做“策略NAT转换”详细步骤:1、确定策略#access-list acl_name(acl名称) permit ip 192.168.8.0 255.255.255.192 any#access-list acl_name(acl名称) permit ip 192.168.8.64 255.255.255.224 any#access-list acl_name(acl

建议在路由上做,因为你的防火墙承担着个中acl的控制,但是防火墙好像也有个nat转换,配置时要考虑到防火墙能否让流量进来出去.

本地pc,比如你内部主机开的web服务原先是80端口,你要改成8080端口然后你在做nat(看你要在防火墙或者router上做,都一样的)的时候选择做pnatIp nat inside source list 1 mullitip overload Ip nat inside source static tcp 192.168.1.13 80 202.99.16.132 80!-将80端口映射为192.168.1.11~13的80端口(WEB1-3)像这样类似的命令格式,就可以把比如外网202.99.16.132的80端口映射到内网192.168.1.13的80端口上详细配置步骤你可以百度下pnat

步骤:1、创建2个vlan,在进入vlan设置IP,设置inside与outside,在把vlan划分到接口2、做NAT,允许ping包通过,允许10.49.11.X 能够ping通 10.49.0.X

可以.二级穿透是指NAT两次映射.很多设备都是可以.生产环境遇到过不少例子都是这样的.但是你的情况是在思科路由器上,如果将内部的系统映射出去,找相关的产品型号的设置.防火墙的NAT映射是容易的.只要接在防火墙外网出来的网络就可以测试结果.

相关文档
网站首页 | 网站地图
All rights reserved Powered by www.lzth.net
copyright ©right 2010-2021。
内容来自网络,如有侵犯请联系客服。zhit325@qq.com