1樓:
你這個配置
抄nat即可
首先你需要定義下內網的流量
access-list 100 permit ip 192.168.0.
0 255.255.255.
0 any 這個就是表示所有的192.168.0.
0/16的網路
定義nat
global ( outside ) 1 inte***ce
nat ( inside ) 1 access-list 100
另外還需要放行流量
access-list acl permit ip any any ( 由於不清楚你的流量我就放行所有了)
access-group acl in inte***ce outside
access-group acl out inte***ce outside
2樓:匿名使用者
首先你要配置bai一下全du局的nat,然後配置策略,方zhi向是
daoinside->outside,源是any,目標是any,最後別忘了在核心心交容換機和防火牆上各加一個預設路由指向外網,防火牆具體命令你可以度娘,流程就是上面這樣。
3樓:匿名使用者
你想新增上網
bai的單個ip,先要看您這du邊zhi是怎麼樣做的配置dao,如果您是想nat放行全部,回然後通過答acl做的限制,那就在acl裡面加單個ip來放行;如果是您那邊是沒有做acl,而是通過nat來單個放行,那就要在nat裡面加ip地址就好了
cisco asa 5510 怎麼配置多個公網ip對映?
4樓:匿名使用者
假設 你公網是24位 也就是 你有2百多個公網地址
int e0
nameif outside
ip add 123.1.1.1 255.255.255.0
int e3
namei dmz
security 50
ip add 10.1.1.1 255.255.255.0
route outside 0 0 123.1.1.254
static (dmz,outside) 123.1.1.2 10.1.1.2 這是這個ip轉換
static (dmz,outside) tcp 123.1.1.3 80 10.1.1.3 80 這是port轉換。
access-list from_outside permit tcp any host 123.1.1.3 eq 80 放行改放行的流量。
access-group from_outside in inte***ce outside
大體就這些, 有需要在補充把。
5樓:匿名使用者
靜態轉換:asa(config)#static (inside,outside) 222.0.0.1 192.168.0.8
表示內部ip地址192.168.0.8,訪問外部時被翻譯成222.0.0.1全域性地址
寫上幾條對應該伺服器公網ip就好了。外網訪問222.0.0.1的時轉換到192.168.0.8
static (lan,wan) tcp 123.1.1.
4 8080 172.16.0.
254 8080 netmask 255.255.255.
255是不是lan與wan的ip位置寫反了???
還有有可能放行的埠是不是還差了些什麼?
6樓:匿名使用者
asa(config)#static (inside,outside) 222.0.0.1 192.168.0.8
access-list from_outside permit tcp any host 123.1.1.3 eq 80 放行改放行的流量。
access-group from_outside in inte***ce outside
7樓:匿名使用者
看下acl,403是被阻止了
思科asa5510防火牆一個埠配置多個ip
8樓:匿名使用者
直接對映,然後做訪問控制就行了,另外兩個ip不需要繫結埠上的static (inside,outside) tcp 220.114.114.
118 80(oa的埠號) 192.168.1.
120 80 netmask 255.255.255.
255access-list outside_inside extended permit tcp any host 220.114.114.118 eq www
access-group outside_inside in inte***ce outside
9樓:
先做nat
靜態nat:
config# static (dmz,outside) 220.117.117.118 192.168.1.120
訪控config# access-list *** permit 協議 any host 220.117.117.118
config# access-group permit in inte***ce outside
10樓:永久失落
對映啊。。。推薦你上矽谷動力上看看 上面有詳細的操作方法。。。。不是一兩句說清的。。。
11樓:
你這個只能做埠重定向
12樓:匿名使用者
我也在學怎麼做對映。。。。。。。。
網路出口cisco asa 5520的防火牆,接了兩條專線
lz我可以明來確告訴你,自asa是不支援policy routing的,只有路由器才可以做。你這個問題其實是很多客戶都在問的問題,一般而言,要這麼做的話是將兩條專線連在一臺路由器上,下接asa,asa只需要一個outside就可以了。asa負責安全策略,選路的問題交給路由器去做。高版本的asa是支援...
問個防火牆,什麼是防火牆
你是家庭使用者吧?用國產防火牆吧 國產的防火牆對家庭使用者已經足夠了 推薦你用天網防火牆 老牌子了 風雲防火牆也可以 國產新秀 有發展潛力 功能比天網多 像什麼密碼保護啊 arp防火牆啊 2款選擇一個喏 放心 這2個防火牆絕對不佔資源 只佔幾m記憶體。金山 360 瑞星防火牆 這是我在用的 效果不錯...
cisco防火牆配置Cisco防火牆配置
1 建立使用者 建立使用者和修改密碼跟cisco ios路由器基本一樣。啟用啟用以太埠必須用enable進入,然後進入configure模式 pix525 enable password pix525 config t pix525 config inte ce ether 0 auto pix52...