![]() |
Внимание, важное сообщение: Дорогие Друзья!
В ноябре далекого 2001 года мы решили создать сайт и форум, которые смогут помочь как начинающим, так и продвинутым пользователям разобраться в операционных системах. В 2004-2006г наш проект был одним из самых крупных ИТ ресурсов в рунете, на пике нас посещало более 300 000 человек в день! Наша документация по службам Windows и автоматической установке помогла огромному количеству пользователей и сисадминов. Мы с уверенностью можем сказать, что внесли большой вклад в развитие ИТ сообщества рунета. Но... время меняются, приоритеты тоже. И, к сожалению, пришло время сказать До встречи! После долгих дискуссий было принято решение закрыть наш проект. 1 августа форум переводится в режим Только чтение, а в начале сентября мы переведем рубильник в положение Выключен Огромное спасибо за эти 24 года, это было незабываемое приключение. Сказать спасибо и поделиться своей историей можно в данной теме. С уважением, ваш призрачный админ, BigMac... |
|
Компьютерный форум OSzone.net » Железо » Сетевое оборудование » Cisco - ASA и проброс IP |
|
Cisco - ASA и проброс IP
|
Пользователь Сообщения: 128 |
Добрый день. Коллеги, я в сетевом оборудование полный ноль, но есть одна необходимость и я очень прошу помочь кто чем сможет.
Подняли терминальный сервер, он в домене, у нас есть ASA надо на ней как то сделать так, что бы терминальный сервер был доступен из вне, т.е мы его сделали, что бы наши сотрудники могли из дома подключится к этому серверу и уже через него к своим компьютерам. Знаю что нужно опубликовать этот сервер и ip сотрудников с которых они будут подключаться, но как это сделать - я не знаю. |
|
Отправлено: 09:14, 09-04-2020 |
Ветеран Сообщения: 4964
|
Профиль | Отправить PM | Цитировать ciscoasa(config)# object network RDP_STATIC_NAT
ciscoasa(config-network-object)# host 192.168.1.2 ciscoasa(config-network-object)# nat (inside,outside) static interface service tcp 3389 3389 ciscoasa(config)# access-list OUTSIDE-IN extended permit tcp any host 192.168.1.2 eq 3389 ciscoasa(config)# access-group OUTSIDE-IN in interface outside 192.168.1.2 => это твой терминальный сервер Можешь создать много "access-list OUTSIDE-IN", а в место any (any, это типа все) написать удаленные IP-адреса пользователей. |
------- Отправлено: 23:13, 09-04-2020 | #2 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Пользователь Сообщения: 128
|
Профиль | Отправить PM | Цитировать Цитата zai:
Я подключаюсь к асе через ASDM подскажи как там данное прописать? |
|
Отправлено: 08:56, 10-04-2020 | #3 |
Ветеран Сообщения: 4964
|
Профиль | Отправить PM | Цитировать Цитата neviDimka91:
![]() |
|
------- Отправлено: 10:14, 10-04-2020 | #4 |
Пользователь Сообщения: 128
|
Профиль | Отправить PM | Цитировать Цитата zai:
|
||
Отправлено: 10:17, 10-04-2020 | #5 |
Ветеран Сообщения: 4964
|
Профиль | Отправить PM | Цитировать Цитата neviDimka91:
ciscoasa(config)# aaa authentication ssh console LOCAL ciscoasa(config)# ssh 192.168.1.1 255.255.255.0 inside 192.168.1.1 - ASA aaa authentication ssh console LOCAL - локальная база пользователей inside - внутренний интерфейс (LAN) P.S. На всякий случай создание пользователя cisco с паролем cisco: ciscoasa(config)# username cisco password cisco privilege 15 установка пароля на «enable»: ciscoasa(config)# enable password cisco |
|
------- Отправлено: 10:34, 10-04-2020 | #6 |
Пользователь Сообщения: 128
|
Профиль | Отправить PM | Цитировать Цитата zai:
Как я понимаю это через лаунчер ASDM 1) в графе Configuration - FireWall есть строчка (outside) в ней нужно создать объект (наш терминальный сервер) 2) на скриншоте видно что я создал и какие поля заполнил, но что-то подсказывает мне это далеко не так и не все)))) Скрытый текст
![]() |
|
Отправлено: 10:48, 10-04-2020 | #7 |
Ветеран Сообщения: 4964
|
Профиль | Отправить PM | Цитировать neviDimka91, понятия не имею, т.к. забыл.
ASDMом я в последний раз пользовался несколько лет назад ![]() Cisco, тоже не каждый день настраиваю, лезу по необходимости, как правило раз в несколько месяцев. Посмотри какие нибудь вебинары в интернете, начни с простого, например это или это , там все не так сложно, через неделю все будет понятно. |
------- Отправлено: 13:40, 10-04-2020 | #8 |
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
FreeBSD - Помогите с фряхой проброс портов для ip камер | q1pinfium | Общий по FreeBSD | 5 | 14-08-2015 12:38 | |
Прочее - Проброс принтера через внешний IP | Сержа | Сетевое оборудование | 2 | 15-10-2014 10:32 | |
Прочее - Проброс IP из одной подсети в другую | ZedKassar | Сетевые технологии | 5 | 17-06-2014 08:34 | |
Route/Bridge - [решено] Проброс порта с подменой IP-адреса | MaxFactor | Сетевые технологии | 6 | 26-12-2011 01:53 | |
Firewall - VPN tunnel between ASA 5505 and ASA 5540 | Afon | Сетевое оборудование | 3 | 24-12-2010 09:23 |
|