ASA5520常用的经典配置

ASA5520常用的经典配置
ASA5520常用的经典配置

环境:10M城域网接入,ASA5520 一台(四个RJ45接口). 公网IP:200.1.1.1/29-----200.1.1.6/29

200.1.1.1 为网关

要求:

1,内部192.168.30.0的网段能telnet到ASA5520上

2,外部IP 202.1.1.1 可以通过SSH登陆到ASA5520上

3,PC可以访问到内网,外网,DMZ区域

4,外部可以访问web,smtp,ftp服务器

5,DMZ区的web可以访问内部SQL

6,本地ASA5520与外部ASA5510建立Ipsec site to site VPN

端口映射教程全教程

端口映射教程全教程 对于内网用户,做端口映射可以使你从内网变成外网,进行毫无阻碍的数据传输,从而提高你的下载上传速度。(本文来自网咯) 首先,确定你是公网还是内网? 判断公网还是内网的方法: 用ipconfig查: (1)Windows 9x/Me用户 用鼠标选择“开始”->“程序”->“MS-DOS方式”,打开一个DOS命令行窗口,执行:ipconfig (2)Windows NT/2000/XP用户 用鼠标选择“开始”->“程序”->“附件”->“命令提示符”,打开一个DOS命令行窗口,执行:ipconfig Ethernet adapter 本地连接: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Realtek RTL8139/810x Family Fast Ethernet NIC Physical Address. . . . . . . . . : 00-11-D8-EB-8B-A8 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 192.168.1.250 就是你电脑的IP地址 Subnet Mask . . . . . . . . . . . : 255.255.255.0 子网掩码 Default Gateway . . . . . . . . . : 192.168.1.1 网关,也就是你路由器的IP地址! DNS Servers . . . . . . . . . . . : 202.96.134.133 202.96.128.68 如果你的IP是以下三种基本上判定为内网: 10.x.x.x;172.x.x.x;192.168.x.x。 现在我们找到了路由器的IP地址后,可以直接在浏览器地址栏输入路由器的IP,进入路由器的设置界面!进行端口映射! 这里根据网友们的成功经验。特地把ADSL分为有Virtual Server(虚拟服务器)设置和只有NAT(端口映射)设置的两种。 一种是最常见的WEB方法,就是在浏览器中填入设奋的IP,如QX1680,就是在浏览器地址栏输入IP 地址:10.0.0.2,出现提示栏后,输入用户名admin,密码qxcommsupport,就可以管理员设置界面了。最常见和最简单的就是这种方法。

路由器端口映射的原理及设置方法介绍

路由器端口映射的原理及设置方法介绍 端口映射其实就是我们常说的NAT地址转换的一种,其功能就是把在公网的地址转翻译成私有地址,采用路由方式的ADSL宽带路由器拥有一个动态或固定的公网IP,ADSL直接接在HUB 或交换机上,所有的电脑共享上网。这时ADSL的外部地址只有一个,比如61.177.0.7。而内部的IP是私有地址,比如ADSL设为192.168.0.1,下面的电脑就依次设为192.168.0.2到192.168.0.254。 在宽带路由器上如何实现NAT功能呢?一般路由器可以采用虚拟服务器的设置和开放主机(DMZ Host)。虚拟服务器一般可以由用户自己按需定义提供服务的不同端口,而开放主机是针对IP 地址,取消防火墙功能,将局域网的单一IP地址直接映射到外部IP之上,而不必管端口是多少,这种方式只支持一台内部电脑。 最常用的端口映射是在网络中的服务器使用的是内部私有IP地址,但是很多网友希望能将这类服务器IP地址通过使用端口映射能够在公网上看到这些服务器,这里,我们就需要搞清楚所用服务的端口号,比如,HTTP服务是80,FTP服务则是20和21两个端口,而安仕达连锁店软件需要使用到是3个端口,默认是8088、9000、9001,通过MstarDB服务来设置,见下图。 这里我们以最常用的80端口为例,设置一个虚拟HTTP服务器,假设路由器IP地址为192.168.2.1。

第一步,在浏览器中输http://192.168.2.1,进行网络配置。 第二步,进入虚拟服务器页面设置NAT端口映射,依次填入3个端口,端口类型为TCP或者ALL,主机IP地址填写内部DB服务器所在的IP,然后保存并重新启动路由器,设置就完成了。 以后外网安仕达软件访问路由器的IP,就可以直接连接到我们定义的内部服务器上,实现了路由器内的端口映射,有2个理由需要使用这个技术(英文简称是NAT),(1)服务器直接上网容易被黑客和病毒攻击;(2)许多情况,企业需要通过路由器来支持更多的电脑一起使用因特网。 注意:NAT技术是要求服务器IP是固定的,因为NAT里面只绑定了IP,所以要求实施人员要保证服务器的IP固定,要实现这个目标有以下几个方案: (1)关闭路由器的DHCP服务,手动设置服务器的IP (2)打开路由器的DHCP服务,通过网卡绑定的方式来将服务器地址设置为静态地址(见下图)

CISCO+ASA+5520配置手册

CD-ASA5520# show run : Saved : ASA Version 7.2(2) ! hostname CD-ASA5520 //给防火墙命名 domain-name default.domain.invalid //定义工作域 enable password 9jNfZuG3TC5tCVH0 encrypted // 进入特权模式的密码 names dns-guard ! interface GigabitEthernet0/0 //内网接口: duplex full //接口作工模式:全双工,半双,自适应 nameif inside //为端口命名:内部接口inside security-level 100 //设置安全级别 0~100 值越大越安全 ip address 192.168.1.1 255.255.255.0 //设置本端口的IP地址 ! interface GigabitEthernet0/1 //外网接口 nameif outside //为外部端口命名:外部接口outside security-level 0 ip address 202.98.131.122 255.255.255.0 //IP地址配置 ! interface GigabitEthernet0/2 nameif dmz security-level 50 ip address 192.168.2.1 255.255.255.0 ! interface GigabitEthernet0/3 shutdown no nameif no security-level no ip address ! interface Management0/0 //防火墙管理地址 shutdown no nameif no security-level no ip address ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive clock timezone CST 8 dns server-group DefaultDNS domain-name default.domain.invalid access-list outside_permit extended permit tcp any interface outside eq 3389 //访问控制列表 access-list outside_permit extended permit tcp any interface outside range 30000 30010 //允许外部任何用户可以访问outside 接口的30000-30010的端口。 pager lines 24 logging enable //启动日志功能

防火墙公网IP设置及端口映射方法

(一)防火墙初始配置 1.导入证书 打开目录“Admin Cert”,双击“SecGateAdmin.p12”,进行安装,密码是“123456”; 2.将电脑的网线与防火墙的WAN口相连,打开防火墙电源。 3.设置好电脑的IP地址为“10.50.10.44”后,用IE打开地址:https://10.50.10.45:8889。 输入用户名和密码进入管理界面。 防火墙的W AN口默认的IP是“10.50.10.45”, 防火墙默认的管理主机IP是:“10.50.10.44” 进入防火墙WEB界面用户名和密码是:“admin”-“firewall” 进入地址是:https://10.50.10.45:8889 4.导入“license许可证文件” 系统配置---升级许可,点如下图中的浏览 ,然后找到与防火墙相对应的lns许可文件,然后再“导入许可证”,导入许可文件后才能进行防火墙的管理。 5.增加管理主机(或改成“管理主机不受限制”) 管理配置—管理主机,增加管理主机的IP地址,或直接在“管理主机不受限制” 上打勾。记得“保存配置”。 6.增加LAN的接口地址:网络配置---接口IP,增加LAN的IP地址为:192.168.11.254, 子网掩码为:255.255.255.0 7.将硬盘录像机的IP改为”192.168.11.250”,子网掩码:”255.255.255.0”,网 关:”192.168.11.254” 8.记得在最上方点击”保存配置”,这样才会在重启后也生效。

(二)防火墙公网地址配置方法: 1.配置公网IP 网络配置---接口IP,增加WAN的IP地址为公网地址,子网掩码为电信或联通提供的子网掩码。 2.配置默认网关 网络配置---策略路由,点“添加”,然后选“路由”,只用在地址框里输入网关地址即可。 3.保存配置。

Cisco_ASA5520防火墙配置

tb23-asa# sh run : Saved : ASA Version 8.0(2) ! hostname tb23-asa enable password jDUXMyqeIzxQIVgK encrypted names ! interface Ethernet0/0 nameif outside security-level 0 ip address 200.200.200.124 255.255.255.128 ! interface Ethernet0/1 nameif inside security-level 100 ip address 10.10.10.9 255.255.255.252 ! interface Ethernet0/2 shutdown nameif inside-2 security-level 100 no ip address ! interface Ethernet0/3 shutdown no nameif no security-level no ip address ! interface Ethernet0/4 shutdown no nameif no security-level no ip address ! interface Ethernet0/5 shutdown no nameif no security-level no ip address ! passwd jDUXMyqeIzxQIVgK encrypted boot config disk0:/.private/startup-config ftp mode passive access-list out-in extended permit ip any any pager lines 24 mtu outside 1500 mtu inside 1500 mtu inside-2 1500 no failover icmp unreachable rate-limit 1 burst-size 1 no asdm history enable

Netgear端口映射方法

端口映射/触发与DMZ 主机 端口映射/触发 1. 当您希望向internet提供某些服务时,如FTP,IIS,POP3,将会用到 端口映射。 2. 若您是通过ADSL连接到internet的,某些应用在直接用电脑拨号时可 以正常使用,如在线播放、网络游戏、财经软件等,而使用路由器后发现无法使用了,某些情形下,端口映射/触发也能解决。您可以先咨询这些应用程序的开发商,让他们提供应用程序所使用的端口,然后在路由器上设置相应端口的映射/触发。 『注』 ?设置端口映射即是使电脑的端口向internet开放,开放的端口越多,承担的安全风险越大,所以应当在有必要使用时才使用。 ?WGR614v5/WGR614v6可以设置20个端口映射服务,一般来说,这对于SOHO用户已足够了。 下面将以WGR614v5为例来陈述,且局域网网段没有使用WGR614v5的默认设置192.168.1.0,而是使用的192.168.6.0网段。 1)登录路由器管理界面,找到并点击左边功能菜单中的端口映射/端口触发: 2)此页面默认已选择了”端口映射”,在“服务名称”中列出了一些常用的服务,但下面我们以建立一个此列表中没有的服务为例。点击页面下方的”添加自定义服务”:

3)以eMule为例。当在局域网中使用eMule时,通常只能获得LowID,通过端口映射后即可获得HighID了。在”服务名称”中添加您为此服务的命名,此处我们将其命名为eMule,”服务类型”选择TCP(或者TCP/UDP): 4)“起始端口”和”结束端口”都设置为eMule所使用的端口,如在 eMule-0.46c-VeryCD0913中,默认使用的TCP端口是4662,此参数是在eMule的选项->连接->客户端口中定义的:

ASA5520防火墙双机配置

ASA5520防火墙的安装配置说明 一、通过超级终端连接防火墙。 先将防火墙固定在机架上,接好电源;用随机带来的一根蓝色的线缆将防火墙与笔记本连接起来。注意:该线缆是扁平的,一端是RJ-45接口,要接在防火墙的console端口;另一端是串口,要接到笔记本的串口上. 建立新连接,给连接起个名字。 选择COM口,具体COM1还是COM3应该根据自己接的COM来选择,一般接COM1就可以。

选择9600,回车就可以连接到命令输入行。 二、防火墙提供4种管理访问模式: 1.非特权模式。防火墙开机自检后,就是处于这种模式。系统显示为firewall> 2.特权模式。输入enable进入特权模式,可以改变当前配置。显示为firewall# 3.配置模式。在特权模式下输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为firewall(config)# 4.监视模式。 PIX防火墙在开机或重启过程中,按住Escape键或发送一个“Break”字符,进入监视模式。这里可以更新操作系统映象和口令恢复。显示为monitor> 三、基本配置步骤 在PC机上用串口通过cisco产品控制线连接防火墙的Console口(9600-N-8-1),使用超级终端连接。 在提示符的后面有一个大于号“>”,你处在asa用户模式。使用en或者enable命令修改权限模式。 asafirewall> en //输入en 或 enable 回车 Password: //若没有密码则直接回车即可 asafirewall# //此时便拥有了管理员模式,此模式下可以显示内容但不能配置,若要配置必须进入到通用模式 asafirewall# config t // 进入到通用模式的命令 asafirewall(config)# hostname sjzpix1 //设置防火墙的名称 Sjzpix1(config)# password zxm10 //设置登陆口令为zxm10 Sjzpix1(config)# enable password zxm10 //设置启动模式口令,用于获得管理员模式访问 1.配置各个网卡

ASA防火墙基本配置

一、基本配置 #hostname name //名字的设置 #interface gigabitethernet0/0 //进入接口0/0 #nameif outside //配置接口名为outside #security-level 0 //设置安全级别。级别从0--100,级别越高安全级别越高 #ip address 218.xxx.xxx.xxx 255.255.255.248 //设置外部ip地址 #no shutdown #interface ethernet0/1 //进入接口0/1 #nameif inside //配置接口名为inside #security-level 100 //设置安全级别。级别从0--100,级别越高安全级别越高 #ip address 192.168.10.1 255.255.255.0 //设置ip地址 #duplex full //全双工 #speed 100 //速率 #no shutdown #interface ethernet0/2 //进入接口0/2 #nameif dmz //配置接口名为dmz #security-level 50 //设置安全级别。级别从0--100,级别越高安全级别越高 #ip address 192.168.9.1 255.255.255.0 //设置dmz接口ip地址 #no shutdown #interface Management0/0 //进入管理接口 # nameif guanli //接口名 # security-level 100 //安全级别 #ip address 192.168.1.1 255.255.255.0 //IP地址 注意:security-level 配置安全级别。默认外网接口为0/0 安全级别默认为0 内网接口为0/1 安全级别默认为100 dmz 接口为0/2 安全级别默认为50 默认情况下,相同安全级别接口之间不允许通信,可以使用以下命令: #same-security-traffic permit interface //允许相同安全级别接口之间互相通信。 较高安全接口访问较低安全接口:允许所有基于IP的数据流通过,除非有ACL访问控制列表,认证或授权的限制。 较低安全接口访问较高安全接口:除非有conduit或acl进行明确的许可,否则丢弃所有的数据包。

SANGFOR_AF_ALL_端口映射配置文档_20120215

SANGFOR_AF_ALL 端口映射配置文档 深信服科技有限公司 2012年2月

AF端口映射配置文档配置端口映射的条件:首先需先确认服务器回应公网的数据包会经过AF,若不能确认,需先加一条SNAT,当公网访问服务器的数据从AF出去时,将公网源IP转换成AF出接口IP。其次需保证服务器和设备之间能正常通讯。 一、名词解释 端口映射:AF端口映射包括目的地址转换和双向地址转换。 目的地址转换:也称为反向地址转换或地址映射。目的地址转换是一种单向的针对目标地址的地址转换,主要用于内部服务器以公网地址向外部用户提供服务的情况。 双向地址转换:是指在一条地址转换规则中,同时包含源地址和目标地址的转换,匹配规则的数据流将被同时转换源IP地址和目标IP地址,主要用于内网用户通过公网地址访问内网服务器。 二、目的地址转换案例及配置 1、用户需求 某用户网络拓扑图如下,AF访火墙部署在网络出口,ETH2接外网线路,EHT1接内网线路,内网有一台WEB服务器,客户需要实现所有外网用户均能通过公网地址http://1.1.1.2访问内网的WEB服务器.

2、配置步骤: (一)在【网络配置】的【接口/区域】中定义好“接口”和“区域”,在【对象定义】的【IP组】中定义好“外网接口IP” 接口(定义EHT1口为非WAN口,EH2口为WNA口):

区域(定义EHT2口为外网区域,EHT1口为内网区域): 外网接口IP (新增外网接口IP 为:1.1.1.2/24) (二)在【防火墙下】的【地址转换】中新增【目的地址转换】规则,本例配置如下: 名称自定义 公网用户所在的区域 公网用户访问服务器时所用的地址

联想网御PowerV系列配置案例集9(双出口端口映射配置案例)

9.1网络需求 某企业网络接入联通,电信两个运营商,要将内网web 服务器(192.168.1.11 ) 的web 端口映射到公网。为了提高互联网访问速度,实现电信用户访问电信接口 地址,联通用户访问联通接口地址进行访问 9.2网络拓扑 9.3配置流程 配置端口映射策略,将内网服务器映射到公网 配置安全策略,允许外网用户访问内网 9.4配置步骤 (1) 配置网络连通性 保证防火墙外网接口到互联网能够连通,内网接口到服务器能够连通 联通 警理員 电信 UJLQ 用户 用户 (1) 配置网络联通性 定义IP 地址对象、 开放端口对象 Internet 网御防火墙 交掬机 Internet

(2)定义IP地址对象、开放端口对象 在【防火墙】--【地址】--【地址】定义内网服务器地址。此处掩码必须配255.255.255.255 L nJ ■ an* 在【防火墙】--【服务】--【基本服务】定义开放的端口号 Infm 注:源端口低和高一般不需要填写,除非是客户端限定了访问源端口(3)配置端口映射规则 在【防火墙】--【策略】--【NAT策略】--选择端口映射 ■IM I ■BUM

公开地址:需要映射的外网口地址 (必须为物理接口或者别名设备地址) 拨号用户选择拨号获取到的公网地址即可 内部地址:在地址列表里定义的服务器地址 对外服务:需要对外开放的端口,此处选择 web 端口 注:系统预定义大量常用端口,可以直接使用 对内服务:内网服务器需要开放的端口,此处选择 web 端口 注:对内服务、对外服务可以不一致,即对外服务为 8080,对内服 务可以为80 * Rt -NML ■窗Hi ■马 ■纠删 -H*lMt ? b!h?? -RMtfi 肿讯 a^RQ 9K3 ■毗 I FWWV Hit 首初 1 SMI9 口

Cisco ASA5520防火墙配置

Cisco ASA5520防火墙配置 前言 ●主要从防火墙穿越的角度,描述Cisco ASA5520防火墙的配置 ●对Pix ASA系列防火墙配置具有参考意义 内容 ●防火墙与NAT介绍 ●基本介绍 ●基本配置 ●高级配置 ●其它 ●案例 防火墙与NAT介绍 ●防火墙 门卫 ●NAT 过道 ●区别 两者可以分别使用 Windows有个人防火墙 Windows有Internet Connect sharing服务 一般防火墙产品,同时带有NAT 基本介绍 ●配置连接 ●工作模式 ●常用命令 ●ASA5520介绍 配置连接 ●初次连接 使用超级终端登陆Console口 Cicso的波特率设置为9600 ●Telnet连接 默认不打开,在使用Console配置后,可以选择开启 开启命令:telnet ip_addressnetmaskif_name 连接命令:telnet 192.168.1.1 ASA5520默认不允许外网telnet,开启比较麻烦 ●ASDM连接 图形界面配置方式 ●SSH连接 工作模式 ●普通模式 连接上去后模式 进入普通模式需要有普通模式密码 Enable 进入特权模式,需要特权密码

●特权模式 Config terminal 进入配置模式 ●配置模式 ●模式转换 exit 或者ctrl-z退出当前模式,到前一模式 也适用于嵌套配置下退出当前配置 常用命令 ●命令支持缩写,只要前写到与其它命令不同的地方即可 config terminal = conf term = conf t Tab键盘补全命令 ?Or help 获取帮助 ●取消配置 no 命令取消以前的配置 Clear 取消一组配置,具体请查看帮助 ●查看配置 Show version show run [all] , write terminal Show xlat Show run nat Show run global ●保存配置 Write memory ASA5520介绍 ●硬件配置:ASA5520, 512 MB RAM, CPU Pentium 4 Celeron 2000 MHz ●1个Console口,一个Aux口,4个千兆网口 ●支持并发:280000个 ●支持VPN个数:150 ●支持双机热备、负载均衡 ●可以通过show version 查看硬件信息 基本配置 ●接口配置 ●NAT配置 ●ACL访问控制 接口配置 ●四个以太网口 GigabitEthernet0/0、gig0/1、gig0/2、gig0/3 进入接口配置: interface if_name ●配置IP ip address ip_address [netmask] ip address ip_addressdhcp

ASA防火墙基本配置

第二章ASA防火墙 实验案例一ASA防火墙基本配置 一、实验目的: 熟悉ASA基本配置 二、实验环境和需求 在WEB上建立站点https://www.360docs.net/doc/e718871378.html,.,在Out上建立站点https://www.360docs.net/doc/e718871378.html,,并配置DNS服务,负责解析https://www.360docs.net/doc/e718871378.html,(202.0.0.253/29)和https://www.360docs.net/doc/e718871378.html,(IP为202.2.2.1),PC1的DNS 指向200.2.2.1 只能从PC1通过SSH访问ASA 从PC1可以访问outside和dmz区的网站,从Out主机可以访问DMZ区的Web站点从PC1可以ping通Out主 三、实验拓扑图 四、配置步骤 (一)路由器配置 int f1/0 ip add 200.0.0.1 255.255.255.252 no sh

int f0/0 ip add 200.2.2.254 255.255.255.0 no sh exit ip route 0.0.0.0 0.0.0.0 200.0.0.2 end (二) ASA基本属性配置 1、接口配置 Interface E 0/0 Ip address 192.168.0.254 255.255.255.0 Nameif inside //设置内接口名字 Security-level 100 //设置内接口安全级别 No shutdown Interface E 0/1 Ip add 192.168.1.254 255.255.255.0 Nameif dmz //设置接口为DMZ Security-level 50 //设置DMZ接口的安全级别 No shutdown Interface E 0/2 Ip address 200.0.0.2 255.255.255.252 Nameif outside //设置外接口名字 Security-level 0 //设置外接口安全级别 No shutdown 2、ASA路由配置:静态路由方式 (config)#Route outside 0.0.0.0 0.0.0.0 200.0.0.1 3、从PC1上可以PING通OUT主机 默认情况下不允许ICMP流量穿过,从内Ping外网是不通的,因为ICMP应答的报文返回时不能穿越防火墙,可以配置允许几种报文通过, (Config)# Access-list 111 permit icmp any any

CISCO ASA5520配置手册

CISCO ASA5520配置手册 CD-ASA5520# show run: Saved : ASA V ersion 7.2(2) ! hostname CD-ASA5520 //给防火墙命名 domain-name default.domain.invalid //定义工作域 enable password 9jNfZuG3TC5tCVH0 encrypted // 进入特权模式的密码 Names dns-guard ! interface GigabitEthernet0/0 //内网接口: duplex full //接口作工模式:全双工,半双,自适应 nameif inside //为端口命名:内部接口inside security-level 100 //设置安全级别0~100 值越大越安全 ip address 192.168.1.1 255.255.255.0 //设置本端口的IP地址 ! interface GigabitEthernet0/1 //外网接口 nameif outside //为外部端口命名:外部接口outside security-level 0 ip address 202.98.131.122 255.255.255.0 //IP地址配置 ! interface GigabitEthernet0/2 nameif dmz security-level 50 ip address 192.168.2.1 255.255.255.0 ! interface GigabitEthernet0/3 Shutdown no nameif no security-level no ip address ! interface Management0/0 //防火墙管理地址shutdown no nameif no security-level no ip address !passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive clock timezone CST 8 dns server-group DefaultDNS domain-name default.domain.invalid access-list outside_permit extended permit tcp any interface outside eq 3389 //访问控制列表 access-list outside_permit extended permit tcp any interface outside range 30000 30010

CISCO ASA5520的基本配置

CISCO ASA5520的基本配置 1、配置接口:interface、名字:nameif、IP address、security-level nameif 是我们为这个接口指定的具体名字。 security-level表示这个接口的安全等级。一般情况下,可以把企业内部接口的安全等级可以设置的高一点,而企业外部接口的安全等级则可以设置的低一点。如此的话,根据防火墙的访问规则,安全级别高的接口可以防卫安全级别低的接口。也就是说,不需要经过特殊的设置,企业内部网络就可以访问企业外部网络。而如果外部网络访问内部网络,由于是安全级别低的接口访问安全级别高的接口,则必须要要进行一些特殊的设置,如需要访问控制列表的支持 ;这里是配置外网的接口,名字是outside,安全级别0,IP地址我隐藏了。输入ISP给您提供的地址就行了。 interface GigabitEthernet0/0 nameif outside security-level 0 ip address *.*.*.* 255.255.255.0 ;这里是配置内网的接口 interface GigabitEthernet0/1 nameif inside security-level 100 ip address 172.19.12.2 255.255.255.0 ! 2、网络部分设置 global (outside) 1 interface /*所有IP访问外网全部转换成该端口的IP出去,即PAT nat (inside) 1 0.0.0.0 0.0.0.0 /*表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围 route outside 0.0.0.0 0.0.0.0 *.*.*.* 1 /*设置外网路由的网关,最后的1是路由的跳数route inside 172.19.74.0 255.255.254.0 172.19.12.1 1 /*设定路由回指到内部的子网route inside 172.19.76.0 255.255.252.0 172.19.12.1 1 3、!开启asdm http server enable

端口映射设置方法图解

端口映射设置方法图解 端口映射是NAT的一种,功能是把在公网的地址转翻译成私有地址,采用路由方式的ADSL宽带路由器拥有一个动态或固定的公网IP,ADSL直接接在HUB或交换机上,所有的电脑共享上网。 对于路由器端口映射的设置方法,大家都很感兴趣,因此特地向大家介绍一下路由器的端口设置方法,其他型号的路由器的设置大同小异,可自行参照修改。 IP 地址:192.168.0.4 默认网关:192.168.0.1 eMule客户端口 TCP:4662 UDP:4762 1)登陆到路由器管理界面: 打开浏览器,输入默认网关地址,即可打开登录窗口;默认的用户名和密码均为admin 。

TENDA宽带路由器 2)设置TCP端口: 端口号应与eMule使用的客户端口相一致;为与“IP 地址”相对应的个人电脑开设端口。

3)设置UPD端口: 同TCP的端口设置。 4)重启路由器: 网络接通之后重启eMule。

以上是一般宽带路由器的端口映射设置方法,但是有时候并不需要那么麻烦 下面以动态域名解析软件“花生壳”为例进行简单说明: 1)花生壳端口映射原理: 完全转发。通过转发服务器进行数据转发实现。速度完全取决于转发服务器网络线路,及转发服务器提供真正带宽大小,不支持https和udp。 2)花生壳端口映射实现过程: 1. 下载花生壳客户端注册并登录,激活端口映射资格。可以每天抢资格,或直接花 费开通。

2.添加界面时,使用内网映射,双击要使用的登录域名。 3.开启端口映射并添加映射,将内网地址映射到外网。

4.映射添加成功,可通过域名进行访问。域名可以是默认提供的随机二级域名,或将自己的域名转入解析后使用自己的域名。

asa5520防火墙透明模式的配置例子

asa5520防火墙透明模式的配置例子 ciscoasa# sh run : Saved : ASA Version (3) ! firewall transparent hostname ciscoasa domain-name enable password 8Ry2YjIyt7RRXU24 encrypted names ! interface GigabitEthernet0/0 nameif outside security-level 0 ! interface GigabitEthernet0/1 nameif inside security-level 100 ! interface GigabitEthernet0/2 shutdown no nameif

no security-level ! interface GigabitEthernet0/3 shutdown no nameif no security-level ! interface Management0/0 nameif management security-level 100 ip address management-only ! passwd encrypted ftp mode passive dns server-group DefaultDNS domain-name access-list acl_inside extended permit ip any any access-list acl_inside extended permit icmp any any access-list acl_outside extended permit tcp any any eq 3306 access-list acl_outside extended permit tcp any any eq www access-list acl_outside extended permit tcp any any eq 8080 access-list acl_outside extended permit tcp any any eq https access-list acl_outside extended permit tcp any any eq sqlnet

vIDC自动端口映射使用教程

vIDC (端口映射工具) vIDC2.0使用说明程序介绍: vIDC2.0是一个端口映射工具,主要包含如下功能: 1、代理服务功能,支持http/socks4/socks5代理,支持代理验证,支持udp 代理,支持二级代理 2、本地端口映射,类似porttunnel功能,即将本地网络的任何应用服务端口映射到本程序运行的机器上,应用服务客户端可通过映射端口访问应用服务,主要用在将内网服务端口,映射到网关上以便其他用户可以访问,当然前提是vIDC20必须运行在网关机器上。 3、端口映射vIDC功能,本程序包含vIDC服务和客户端两部分功能,既可以作为vIDC服务又可作为vIDC客户端工具。在上面讲的映射内网应用服务到网关上,以便其他用户可以访问你的内网应用服务的前提是你的vIDC20必须运行在网关的机器上,假如你无法在网关上运行vIDC20那么你如何让其他人访问你的内网服务呢?你可以通过vIDC20 讲本地的任何应用服务映射到任意一个vIDCs服务器上(即另外一个vIDC20所运行的机器),这样假如用户无法访问你网络里的某个应用服务但他可以访问另外一个你能控制的机器,那么你就可以在他可以访问的机器上运行vIDC20,启动vIDCs服务。然后在你的应用服务所在的网络中再运行一个vIDC20,通过此工具将你的应用服务映射到vIDCs上,这样用户就可以访问内网应用服务了。较vIDC2.0以前的版本而言新版的vIDC20增加支持UDP服务的映射,采用线程缓冲/复用以及通讯管道缓冲和复用占用cpu 资源少,转发速度更快稳定性更好。 程序运行: vIDC20是一个控制台应用程序,它可以作为系统服务运行。支持的命令行参数如下: //-i [serverName] [服务描述] --- 安装vIDC20作为一个系统服务,用户可以指定服务名称和描述。 //-u ---卸载服务。 //-s --- 启动服务 //-e --- 停止服务 //-d --- 控制台方式方式,关闭控制台窗口将结束程序运行. //-f filename 读取指定的配置文件,仅指定了-d运行参数时才有效 //-p svrport 指定服务的运行端口,如果端口等于0则不启动服务端口。仅指定了-d运行参数时才有效vIDC20默认的服务端口是8080。 vIDC20支持参数配置文件,用户可以以-f参数指定配置文件名称,如果不指定程序默认读取和程序同名但扩展名为ini的参数配置文件.比如程序名为vIDC20.exe,则默认读取的配置文件为vIDC20.ini vIDC支持用户远程配置管理,用户可以通过telnet连接vIDC的服务端口,连接上服务后用户必须先输入一个'v', 如果无需认证则直接出现欢迎提示,否则将用求用户输入用户名和密码,验证成功后出现欢迎提示信息vIDC20>. 这时用户可以输入配置管理命令,配置文件也是由vIDC20支持的配置命令组成,每一行是一跳配置命令,vIDC20支持的配置

Cisco ASA 5505 防火墙常用配置案例

interface Vlan2 nameif outside --------------------对端口命名外端口 security-level 0 --------------------设置端口等级 ip address X.X.X.X 255.255.255.224 --------------------调试外网地址 ! interface Vlan3 nameif inside --------------------对端口命名内端口 security-level 100 --------------------调试外网地址 ip address 192.168.1.1 255.255.255.0 --------------------设置端口等级 ! interface Ethernet0/0 switchport access vlan 2 --------------------设置端口VLAN与VLAN2绑定 ! interface Ethernet0/1 switchport access vlan 3 --------------------设置端口VLAN与VLAN3绑定 ! interface Ethernet0/2 shutdown ! interface Ethernet0/3 shutdown ! interface Ethernet0/4 shutdown ! interface Ethernet0/5 shutdown ! interface Ethernet0/6 shutdown ! interface Ethernet0/7 shutdown ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive dns domain-lookup inside dns server-group DefaultDNS name-server 211.99.129.210 name-server 202.106.196.115 access-list 102 extended permit icmp any any ------------------设置ACL列表(允许ICMP全部通过) access-list 102 extended permit ip any any ------------------设置ACL列表(允许所有IP全部通过)

端口映射的设置说明

映射端口:介绍端口映射的作用及其配置 采用端口映射(Port Mapping)的方法,可以实现从Internet到局域网内部机器的特定端口服务的访问。例如,你所使用的机子处于一个连接到Internet的局域网内,你在机子上所开的所有服务(如FTP),默认情况下外界是访问不了的。这是因为你机子的IP是局域网内部IP,而外界能访问的只有你所连接的服务器的IP,由于整个局域网在Internet上只有一个真正的IP地址,而这个IP地址是属于局域网中服务器独有的。所以,外部的Internet登录时只可以找到局域网中的服务器,那你提供的服务当然是不起作用的。 所以解决这个问题的方法就是采用PM了。 端口映射在思科设备的配置: 端口映射其实就是我们常说的NAT地址转换的一种,其功能就是把在公网的地址转翻译成私有地址,采用路由方式的ADSL宽带路由器拥有一个动态或固定的公网IP,ADSL直接接在HUB或交换机上,所有的电脑共享上网。这时ADSL的外部地址只有一个,比如61.177.0.7。而内部的IP是私有地址,比如ADSL设为192.168.0.1,下面的电脑就依次设为192.168.0.2到192.168.0.254。 在宽带路由器上如何实现NAT功能呢?一般路由器可以采用虚拟服务器的设置和开放主机(DMZ Host)。虚拟服务器一般可以由用户自己按需定义提供服务的不同端口,而开放主机是针对IP地址,取消防火墙功能,将局域网的单一IP地址直接映射到外部IP之上,而不必管端口是多少,这种方式只支持一台内部电脑。最常用的端口映射是在网络中的服务器使用的是内部私有IP地址,但是很多网友希望能将这类服务器IP 地址通过使用端口映射能够在公网上看到这些服务器,这里,我们就需要搞清楚所用服务的端口号,比如,HTTP服务是80,FTP服务则是20和21两个端口。 这里我们以最常用的80端口为例,设置一个虚拟HTTP服务器,假设内部HTTP服务器IP地址为10.0.0.10。第一步,在浏览器中输http://10.0.0.2,进入其他配置页面,修改HASB-100本身HTTP服务端口,不建议关闭,因为通常使用WEB设置HASB-100,将HTTP服务器端口修改为81。提交并重新启动。 第二步,打开HASB-100控制页http://10.0.0.2:81 进入虚拟服务器页面,依次填入公共端口号80,私有端口号80,端口类型为TCP,主机IP地址10.0.0.10。完毕后点击“增加该设置”,然后保存并重新启动HASB-100,设置就完成了。这个时候外网的通过在IE中输入HASB-100的IP地址就可以访问到内部的10.0.0.10了,当然10.0.0.10要把HTTP服务打开。 再讲一下开FTP的虚拟服务器,注意FTP是两个端口,20和21,两个都要作映射,方法也跟上面的一样。首先,在其他配置页中将HASB-100的FTP服务关闭。提交并保存。然后在虚拟服务器页中添加两条映射就可以了,跟HTTP的一样,这里就不多说了。 在其它设置项里,有项DMZ设置,默认是关闭的,必须打开才能开启局域网内虚拟服务器的功能。 进入路由器,点击“其他设定”->“NAT”->“添加”。 规则类型选择“REDIRECT”。 协议选择“TCP”。 本地地址输入您的电脑地址,如“192.168.0.2”。 起始目的端口选择“HTTP80”,如果映射其他端口,请选择“任意其他端口”,并在右边输入端口号。 终止目的端口,设成和起始目的端口相同。如果要映射一个端口范围,如“60000-60020”,可把起始目的端口设置为60000,终止目的端口设置为60020。 最后,点击提交。在主菜单中点advanced,接下来的菜单中有个forwarding,以在内部pc192.168.1.2上架设webserver为例设置如下: extport:80to80

相关文档
最新文档