NetMat 107 Zgłoś post Napisano Marzec 11, 2016 Cześć, Jak mogę zrobić NAT na firewallu Cisco, aby cała klasa 10.0.50.1/24 miała dostęp do internetu przez adres IP głównego portu 11.21.31.2? Próbowałem już LAB(config)# object network insideLAB(config-network-object)# nat (inside,outside) dynamic interface Jednakże nie zadziałało... Moja konfiguracja: ASA Version 9.1(7)!hostname testxlate per-session deny tcp any4 any4xlate per-session deny tcp any4 any6xlate per-session deny tcp any6 any4xlate per-session deny tcp any6 any6xlate per-session deny tcp any4 any4 eq domainxlate per-session deny tcp any4 any6 eq domainxlate per-session deny tcp any6 any4 eq domainxlate per-session deny tcp any6 any6 eq domainnames!interface Ethernet0/0 switchport access vlan 2!interface Ethernet0/1!interface Ethernet0/2 shutdown!interface Ethernet0/3 shutdown!interface Ethernet0/4 shutdown!interface Ethernet0/5 shutdown!interface Ethernet0/6 shutdown!interface Ethernet0/7 shutdown!interface Vlan1 nameif inside security-level 100 ip address 10.0.50.1 255.255.255.0!interface Vlan2 nameif outside security-level 0 ip address 11.21.31.2 255.255.255.0!ftp mode passivepager lines 24mtu inside 1500mtu outside 1500icmp unreachable rate-limit 1 burst-size 1no asdm history enablearp timeout 14400no arp permit-nonconnectedroute outside 0.0.0.0 0.0.0.0 xxx.x.x.x.xdynamic-access-policy-record DfltAccessPolicyuser-identity default-domain LOCALno snmp-server locationno snmp-server contactcrypto ipsec security-association pmtu-aging infinitecrypto ca trustpool policytelnet timeout 5ssh stricthostkeycheckssh timeout 5ssh key-exchange group dh-group1-sha1console timeout 0threat-detection basic-threatthreat-detection statistic access-listno threat-detection statics tcp-intercept!class-map inspection_default match default-inspection-traffic!!policy-map type inspect dns preset_dns_map parameters message-lenght maximum client auto message-lenght maximum 512policy-map global_policy class inspection_default inspect dns inspect ftp inspect sip!service-policy global_policy globalprompt hostname contextno call-home reporting anonymous: end Udostępnij ten post Link to postu Udostępnij na innych stronach
Marek607 655 Zgłoś post Napisano Marzec 11, 2016 próbowałeś analogicznie do wejściowej? na wejściu mam: ip nat inside source list 100 interface Dialer0 overload acl-ka: access-list 100 permit ip 192.168.56.0 0.0.0.255 any access-list 100 deny ip any any i do interfejsu dialer0 podpięty outsite Z ASA się nie bawiłem, ale spojrze jutro bo jest chyba w Packet tracer Udostępnij ten post Link to postu Udostępnij na innych stronach