1樓:匿名使用者
因該是你沒有把埠作目標位址轉換 外面是公網當然會不知道你內部位址阿
命令不知道一樣不一樣 我記得有些產品不一樣 ip nat inse sour 內網ip 8080 外網ip 8080 好像是這樣的 你試試 如果你防火牆做的是nat的話 有些產品命令不有點差別 可以看看說明書和手冊的
思科asa5505防火牆如何開放埠
2樓:學習
埠對映後用acl放行
埠對映
static(inside,outside) tcp intface 3389 192.168.100.10 3389
定義acl,其中x.x.x.x是你
防火牆外網口位址
access-list 100 extended permit tcp any host x.x.x.x eq 3389
將acl應用到介面上去就ok了
access-group 100 in inte***ce outside
3樓:無淚路由
埠對映麼?
static (inside,outside) tcp inte***ce 7777 192.168.10.
177 7777 ***mask 255.255.255.
255 這是例子
思科asa5505防火牆配置tel***
4樓:匿名使用者
應該還需要配置passwd密碼
最好再加enable password密碼如果還是不行,再加aaa authentication tel*** console local
username cisco pass cisco要tel***防火牆,第一是路由可達,,第二是防火牆允許該網段訪問
5樓:匿名使用者
可以使用任何ip位址通過內網介面tel***到防火牆。在外網上是沒法tel***到防火牆的。
6樓:匿名使用者
內網可以路由就可以tel***上來,如果在outside必須ssh登陸
7樓:丶my青紅
你要配置的是什麼 ?
你這條命令只能使內網的人用tel上而且很不安全 最好使用ssh方式
cisco asa防火牆配置將內網的伺服器釋出到外網,但外網卻無法訪問
8樓:夢雨☆人生
你用的gns3做的模擬,那麼你用什麼模擬的客戶端?
路由器啟用ip http server?
先理順一下思路,你的sever需要被外網訪問的幾個條件是什麼
1、路由可達,客戶端或伺服器的預設路由應該指向防火牆(或者用策略路由指向)
2、關鍵埠的對映,如80 ,23 等等,或者直接採用靜態對映。//你在這裡使用靜態對映,其他暫且不論
3、策略的放行,不管是放行埠還是 直接permit ip any any //這裡ok,我記得你之前是有條permit ip any any的。
假定連線模式是 router(isp) --- asa ---router(server)
上面三點中,對映有,acl放行(至於acl精細控制,就是開放哪個埠就permit那個埠,其餘的deny,既然是實驗 permit ip any any也可),所以需要確認的是路由是否可達,server 能否直接ping通 isp的位址
如果使用router 模擬server 應該在server 上面新增 ip route 0.0.0.0 0.0.0.0 防火牆介面位址(閘道器位址)
ip default-gateway 應該是不起作用的。
我用gns3模擬asa有些問題,暫時做不了環境,生產環境中ios是9.22的,nat配置與acl跟8.x的有些許差異
如果還有問題的話,你給我私信吧,約個時間給你看下。
思科asa5505防火牆配置,思科ASA5505防火牆配置
全域性配置模式下 access list 100 permit ip host 192.168.1.2 host 12.12.12.12 伺服器 access list 100 permit ip host 192.168.1.3 host 12.12.12.12 access list 100 p...
求思科asa防火牆的詳細配置,求乙個思科asa防火牆的詳細配置
詳細配置如下 access list from out extended permit tcp any host 192.168.1.1 eq 80 access group from out in inte ce outside static dmz,outside tcp inte ce 80 ...
一般的防火牆標準,比如思科ASA防火牆系列,在電磁相容性,電
以asa為例,它符合以下規範 safety ul 60950,csa c22.2 no.60950,en 60950 iec 60950,as nzs60950 ul 60950 1,can csa c22.2 no.60950 1 en 60950 1,iec 60950 1,as nzs 609...