cisco ASA 8.4(5)服务端口转发配置及天融信,USG配置图示

cisco ASA 8.4(5)服务端口转发配置及天融信,USG配置图示

         北京最热的日子,被人邀请调试一个ASA5540。需求很简单,十来个人上网,另外就是VMware对外服务,也就是TCP443,TCP8443以及邪恶的4172。
            因为运营商对WWW,https等服务进行了限制,需要另外申请,为了方便所以朋友希望将https转换为TCP8888(这是多想发财啊)。
            下面就是配置,因为版本不同找了一些资料,都不全,所以笔者将全过程记录方便大家提出批评。
            第一步:
            建立内网IP  object
                 object network 50.30_4172_udp
       host 192.168.50.30
       object network 50.30_8443
       host 192.168.50.30
       object network 50.30_443
       host 192.168.50.30
       object network 50.30_22
        host 192.168.50.30
       object network 50.30_4172_tcp
        host 192.168.50.30
            第二步:
       转换过程
                 object network 50.30_4172
       nat (inside,outside) static 202.202.202.202 service udp 4172 4172
      object network 50.30_8443
       nat (inside,outside) static 202.202.202.202  service tcp 8443 8443
       object network 50.30_443
       nat (inside,outside) static 202.202.202.202  service tcp https 8888
     object network 50.30_22
      nat (inside,outside) static 202.202.202.202  service tcp ssh ssh
      object network 50.30_4172_tcp
      nat (inside,outside) static 202.202.202.202  service tcp 4172 4172 

                第三步:
                    访问列表
                    access-list 101 extended permit tcp any host 192.168.50.30 eq 4172
        access-list 101 extended permit udp any host 192.168.50.30 eq 4172
        access-list 101 extended permit tcp any host 192.168.50.30 eq 8443
        access-list 101 extended permit tcp any host 202.202.202.202 eq 8888
        access-list 101 extended permit tcp any host 202.202.202.202 eq 8443
        access-list 101 extended permit udp any host 202.202.202.202 eq 4172
        access-list 101 extended permit tcp any host 202.202.202.202 eq 4172
        access-list 101 extended permit tcp any host 192.168.50.30 eq https 

                 第四步:
                 应用列表
                 access-group 101 in interface outside

            后来测试通过,其中4172端口既是TCP又是UDP,着实出乎意料。列表部分比较出乎意料,属于测试出来的结果。

         同样应用如果在天融信上配置,方便很多。


命名目的地址为self-outside对应202.202.202.202,self对应192.168.50.30。建立一个tcp8888即可。

在华为的USG上更加方便。

    推荐有条件还是选择国产吧,确实方便很多。谢谢

原文地址:http://blog.51cto.com/2456946/2155029

时间: 2024-11-05 15:54:45

cisco ASA 8.4(5)服务端口转发配置及天融信,USG配置图示的相关文章

Linux通过端口转发来访问内网服务(端口转发访问阿里云Redis数据库等服务)

# 安装rinetd wget http://www.boutell.com/rinetd/http/rinetd.tar.gz&&tar -xvf rinetd.tar.gz&&cd rinetd sed -i 's/65536/65535/g' rinetd.c (修改端口范围) mkdir /usr/man&&make&&make install 说明:IP的端口是双字节,也就是256*256-1, 256*256对计算机来说就是0,因

pfSense2.32端口转发设置

pfSense上的端口转发是一个相当简单的过程.以前版本添加端口转发时,还必须添加防火墙规则,以便流量转发到端口指定的内部IP地址. 现在在创建端口转发定义时可以自动添加此规则,并且默认情况下已启用该选项. 端口转发设置 导航到Firewall>NAT>Port Forward. 下面对端口转发设置的各个字段进行逐一解释: Disabled:     允许端口转发条目被禁用,而不从配置中删除它. No  RDR: 反向重定向流量匹配这里指定的内容. 对于高级配置,通常应该取消选中. Inter

[日常工作]WorkStation 使用端口转发的方式使用宿主机IP地址提供服务

1. 虚拟机内的地址如果经常变化,或者是想使用宿主机进行网络服务 但是又不想有人能够访问具体的服务器提供机器.. 可以使用宿主机转发虚拟机的端口的方式来进行处理. workstation 比较好实现 第一个给workstation的虚拟机增加虚拟网卡 使用NAT模式 ,或者是直接选择自定义里面的VMnet8 的方式增加虚拟网卡 workstation支持开机时添加网卡,所以可以不必关闭虚拟机就能够增加相应的网卡 进入虚拟机查看新增加NAT模式的网卡的地址 2. 在宿主机上面 ping 虚拟机的地

Linux下使用Rinetd来实现端口转发

Linux下端口转发一般都使用iptables来实现,使用iptables可以很容易将TCP和UDP端口从防火墙转发到内部主机上.但是如果需要将流量从专用地址转发到不在您当前网络上的机器上,可尝试另一个应用层端口转发程序Rinetd.Rinetd短小.高效,配置起来比iptables也简单很多. Rinetd是为在一个Unix和Linux操作系统中为重定向传输控制协议(TCP)连接的一个工具.Rinetd是单一过程的服务器,它处理任何数量的连接到在配置文件etc/rinetd中指定的地址/端口对

iptables 端口转发 实现访问内网的httpd服务

上篇文章写到通过dhcp实现客户机上网功能,由于公网地址只有一个,我想把内部服务发布到外网就需要通过 "端口转发" 来实现 1.公网服务器: eth0:公网IP eth1:内网IP - 192.168.1.1 2.HTTPD服务器: eth0:内网IP -192.168.1.100 3.实现方法: 通过访问公网IP的8080端口来实现到内网MYSQL服务器的3306端口的访问 4.在公网服务器上: iptables -t nat -A PREROUTING -p tcp --dport

通过rinetd实现端口转发来访问内网的服务

一.   问题描述 通过外网来访问内网的服务 二.   环境要求 需要有一台能够外网访问的机器做端口映射,通过数据包转发来实现外部访问阿里云的内网服务 三.   操作方法 做端口映射的方案有很多,Linux下的ssh tunnel和windows下的portmap等等,这里分享一个更稳定和简单的小工具rinetd 四.   下载安装 $ wget http://www.boutell.com/rinetd/http/rinetd.tar.gz $ tar -xvf rinetd.tar.gz $

[SSH服务]——SSH端口转发

实验拓扑图 实验描述 假设有三台主机A.B.C.B和A.C可以连通,AC两台主机不能连通. 这时候可以用本地端口转发,来实现A和C通过B来连通. 实验中,为了构造上述环境,我们使用三台虚拟机,其网络环境设置如拓扑图所示: (1) 主机A :eth1(172.16.10.1/24) (2) 主机B: eth0(172.16.10.3/24)     eth1(172.16.20.1/24) (3) 主机C: eth0(172.16.20.1/24) 实验与验证 1. 确保B和A.C的连通,A.C不

windows下使用远程工具登录虚拟机上的Linux、访问虚拟机上的服务 、端口转发、win7 telnet登陆虚拟机

首先要清楚virtual box如何设置端口转发: 一篇文章: 如何使用VirtualBox进行端口转发 由于默认的方式是用NAT来做虚拟机网络的,因此如果从外网想访问虚拟机的应用会比较麻烦.以前一直用桥接的方式,但IP有限,自己指定的IP可能会和局域网的IP冲突,而用DHCP方式获取的IP又可能会发生变化导致不确定,怎么办?网上查了一下,简单有效的解决方法就是用VirtualBox的“端口映射”功能.下面结合实例来讲讲怎么操做: 应用场景:要将虚拟机的Web 80端口从外面能访问到. 1. 首

Linux 通过rinetd端口转发来访问内网服务

可以通过端口映射的方式,来通过具有公网的云服务器 ECS 访问用户名下其它未购买公网带宽的内网 ECS 上的服务.端口映射的方案有很多,比如 Linux 下的 SSH Tunnel.rinetd,Windows 下的 portmap 等,本文简要介绍 rinetd,和 ssh tunnel 的配置方法. 说明:本文相关配置和说明仅用于示例和操作指引,阿里云不对相关操作结果及由此产生的问题负责. rinetd 配置方法 如果是 Ubuntu 系统,可以直接使用如下指令安装: apt-get ins