Здравствуйте.Имеется CISCO ASA 5505, outside интерфейс имеет адрес 10.10.10.10 Как сделать проброс портов с этого адреса на конкретный внутренний адрес я разобрался. Вопрос: возможно ли сделать такой же проброс но с "несуществующего" адреса (например 10.10.10.9)?
или сформулирую по другому:
Во внутренней сети есть два сервера S1 и S2 оба слушают некий порт 300
на границе сети CISCO ASA 5505 c одинм outside интерфейсом (10.10.10.10)
Удалённый компьютер из внешней сети должен попадать либо на S1 либо на S2 по своему выбору, меняя IP назначения, но не порт назначения ( например 10.10.10.10:300 => S1:300, 10.10.10.9:300 => S2:300)Это возможно сделать?
> Это возможно сделать?возможно.
> Здравствуйте.
> Имеется CISCO ASA 5505, outside интерфейс имеет адрес 10.10.10.10 Как сделатьКанечно. Пример:
Для софта =>8.4
object network 10.10.10.9-obj
host 10.10.10.9object network S2-tcp-300
host S.2.ip.add
nat (inside,outside) static 10.10.10.9-obj service tcp 300 300access-list OUTSIDE-IN permit tcp any object S2-tcp-300 eq 300
Для софта <=8.3
static (inside,outisde) tcp 10.10.10.9 300 S.2.ip.add 300 netmask 255.255.255.255
access-list OUTSIDE-IN permit tcp any host 10.10.10.9 eq 300
>[оверквотинг удален]
> Для софта =>8.4
> object network 10.10.10.9-obj
> host 10.10.10.9
> object network S2-tcp-300
> host S.2.ip.add
> nat (inside,outside) static 10.10.10.9-obj service tcp 300 300
> access-list OUTSIDE-IN permit tcp any object S2-tcp-300 eq 300
> Для софта <=8.3
> static (inside,outisde) tcp 10.10.10.9 300 S.2.ip.add 300 netmask 255.255.255.255
> access-list OUTSIDE-IN permit tcp any host 10.10.10.9 eq 300Точно таким же образом я и пытался делать, но у меня не получалось. Сейчас сделал один в один как у вас - заработало. Видимо где-то допускал ошибку, или неточность.
Большое спасибо вам ))
>[оверквотинг удален]
>> host S.2.ip.add
>> nat (inside,outside) static 10.10.10.9-obj service tcp 300 300
>> access-list OUTSIDE-IN permit tcp any object S2-tcp-300 eq 300
>> Для софта <=8.3
>> static (inside,outisde) tcp 10.10.10.9 300 S.2.ip.add 300 netmask 255.255.255.255
>> access-list OUTSIDE-IN permit tcp any host 10.10.10.9 eq 300
> Точно таким же образом я и пытался делать, но у меня не
> получалось. Сейчас сделал один в один как у вас - заработало.
> Видимо где-то допускал ошибку, или неточность.
> Большое спасибо вам ))Не за что. Для диагностики подобных проблем сильно помогает команда packet-tracer