cisco asa 5520 8.4 (一)– 静态nat-pat


cisco asa 5520 8.4 NAT转换配置
1)定义nat转换规则object network 192.168.3.233_18096 #定义网络对象名 host 192.168.3.233 #定义内网IP nat (dmz,outside) static xxx.17.xxx.36 service tcp 18096 18096 #转换规则,把内网主机192.168.3.233映射到外网xxx.17.xxx.36.2)定义访问列表 方式一 access-list outside_access_in_1 extended permit tcp any object 192.168.3.233_18096 eq 18096 #注意:目的地址为定义的NAT对象. 方式二
a. object service tcp_18096_acl #定义服务对象 service tcp source range 1 65535 destination eq 18096 #源端口任意端口,目的端口 #为18096 b. access-list outside_access_in_1 extended permit
object tcp_18096_acl any object 192.168.3.233_18096 4)应用访问列表access-group outside_access_in_1 in interface outside
———————————————————–如下是8.4版官方配置示例:This section includes typical configuration examples for permitting or denying network access.The following example adds a network object for inside server 1, performs static NAT for the server, a免费云主机域名nd enables access to from the outside for inside server 1.hostname(config)# object network inside-server1hostname(config)# host 10.1.1.1hostname(config)# nat (inside,outside) static 209.165.201.12hostname(config)# access-list outside_access extended permit tcp any object inside-server1 eq wwwhostname(config)# access-group outside_access in interface outsidehttp://www.cisco.com/en/US/docs/security/asa/asa84/configuration/guide/access_rules.html

相关推荐: Linux生成随机密码的方法有哪些

这篇文章主要讲解了“Linux生成随机密码的方法有哪些”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Linux生成随机密码的方法有哪些”吧!1. 使用sha算法来加密日期,并输出结果的前32个字符:date +…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/25 12:29
下一篇 01/25 12:29