思科ASA防火牆埠對映

2021-10-02 21:40:43 字數 1245 閱讀 8823

需求將內網主機10.24.11.216的80埠對映到外網19909埠

asa5506x> en

password: ********

asa5506x# conf t

asa5506x(config)# object network servermes216_port80_map

asa5506x(config-network-object)# host 10.24.11.216

asa5506x(config-network-object)# nat (inside,outside) static inte***ce service tcp 80 19909

asa5506x(config-network-object)# exit

asa5506x(config)# access-list outside_access_in extended permit tcp any host 10.24.11.216 eq 80

asa5506x(config)# wr

具體含義

object network 命令 定義對映名稱,每個埠定義乙個

host 定義對映的內網主機ip

nat (inside,outside) static inte***ce service tcp 80 19909 將內網埠80對映到外網埠19909

exit 退出object network定義

access-list 定義acl訪問規則,允許10.24.11.216的埠80通過

有些教程中

nat (inside,outside) static inte***ce service tcp 80 19909
對應的部分是

nat (inside,outside) static 8.8.8.8 service tcp 80 19909
區別如下

nat (inside,outside) static inte***ce 將10.24.11.216轉換為outside介面位址

nat (inside,outside) static 8.8.8.8 將10.24.11.216轉換為8.8.8.8的外網ip

其中acl如果之前沒定義,需要加一句outside_access_in

access-group outside_access_in in inte***ce outside

PIX防火牆配置埠對映。

使用pix防火牆或者asa防火牆配置埠對映時,需要配置2個步驟,1是配置埠對映,2是配置訪問控制列表。命令列舉 static inside,outside tcp inte ce 3389 10.0.0.13 3389 netmask 255.255.255.255 本條命令的含義是,當外網位址訪問...

通過埠對映突破防火牆

在我做的專案中,經常遇到一種如下形式的網路結構。出於安全的考慮,server處於防火牆之後,client無法直接訪問,只能通過telnet登陸到proxy server上訪問。在這種方式下,就無法利用cient上的各種強大的桌面工具 如資料庫客戶端等 只能通過telnet的命令列形式互動,確實有些不...

centos7防火牆埠對映

第一步 etc sysctl.conf中加入,然後sysctl p net.ipv4.ip forward 1 第二步 查詢是否開啟 no開啟 firewall cmd query masquerade 為no執行下面 firewall cmd add masquerade permanent 第三...