Доброго времени суток.
может этот вопрос и звучал неоднократно, но на счет асы мало я нашел здесь :(
есть 3 интерфейса:interface Ethernet0/0
nameif outside
security-level 0
ip address х.х.х.х 255.255.255.252
!
interface Ethernet0/1
nameif DMZ
security-level 1!
interface Ethernet0/2
nameif inside
security-level 100
ip address 10.0.6.1 255.255.255.0для проброски порта 8080 для внутренного айпи пишу следующее
static (inside,outside) udp 10.0.6.113 8080 x.x.x.x 8080x.x.x.x внешний айпишник
я полагаю эта строка правильная, н омне кажется что нужно еще прописать что-то в аксес листы. проблема только в том что именно :(
собственно поэтому прошу помощи.
Перепутали
static (inside,outside) udp x.x.x.x 8080 10.0.6.113 8080
Так надо делать.. когда на ИП привязываешь то не работает.static (inside,outside) udp interface 8080 10.0.6.113 8080 netmask 255.255.255.255
и почему UDP?
>Так надо делать.. когда на ИП привязываешь то не работает.
>
>static (inside,outside) udp interface 8080 10.0.6.113 8080 netmask 255.255.255.255
>и почему UDP?спасибо за ответ. знаешь просто опыта мало и тренируюсь на том, что реально могу проверить.
вв данном случае UDP позволяет использовать большую пропускную способность, правда не сильно надежен. мне он интересен для систем peer-to-peer.
а аксес лист нужен для этого правила?
тю, странно чего то не пашет....
>>Так надо делать.. когда на ИП привязываешь то не работает.
>>
>>static (inside,outside) udp interface 8080 10.0.6.113 8080 netmask 255.255.255.255
>>и почему UDP?
>
>спасибо за ответ. знаешь просто опыта мало и тренируюсь на том, что
>реально могу проверить.
>вв данном случае UDP позволяет использовать большую пропускную способность, правда не сильно
>надежен. мне он интересен для систем peer-to-peer.
>а аксес лист нужен для этого правила?Да на обеих интерфейсах
>[оверквотинг удален]
>>>static (inside,outside) udp interface 8080 10.0.6.113 8080 netmask 255.255.255.255
>>>и почему UDP?
>>
>>спасибо за ответ. знаешь просто опыта мало и тренируюсь на том, что
>>реально могу проверить.
>>вв данном случае UDP позволяет использовать большую пропускную способность, правда не сильно
>>надежен. мне он интересен для систем peer-to-peer.
>>а аксес лист нужен для этого правила?
>
>Да на обеих интерфейсахnat-control включите.
>[оверквотинг удален]
>>>
>>>спасибо за ответ. знаешь просто опыта мало и тренируюсь на том, что
>>>реально могу проверить.
>>>вв данном случае UDP позволяет использовать большую пропускную способность, правда не сильно
>>>надежен. мне он интересен для систем peer-to-peer.
>>>а аксес лист нужен для этого правила?
>>
>>Да на обеих интерфейсах
>
>nat-control включите.то бишь? сори, просто действительно не сильно разбираюсь.
такой аксес лист подойдет, он конечно как бы для всех
access-list 110 permit udp any any eq 8080
или нужен более конкретный?
кажеться так надо, если ошибаюсь поправьте
во всяком случае у меня так работало
я RDP прокидывал на время отпускана outside
access-list outside_access_in extended permit udp any host IPвнешний eq 8080
на inside
access-list inside_access_in extended permit udp any host IPвнутренний
static (inside,outside) udp x.x.x.x 8080 10.0.6.113 8080access-list inside_access_in extended permit udp any host 10.0.6.113
access-list outside_access_in extended permit udp any host 213.133.167.30 eq 8080таков конфиг, но если проверять порт извне, то он закрыт.
а что там на счет nat-control, может в этом дело?
А как вы проверяете порт извне? Может вам действительно нужно tcp порт использовать?
http://www.utorrent.com/testport.php?port=8080 с помощью этой ссылки на www.portforward.com
http://whatsmyip.org/ports/ можно еще по этой ссылке здесь даже лучше
>static (inside,outside) udp x.x.x.x 8080 10.0.6.113 8080
>
>access-list inside_access_in extended permit udp any host 10.0.6.113
>access-list outside_access_in extended permit udp any host 213.133.167.30 eq 8080
>
>таков конфиг, но если проверять порт извне, то он закрыт.
>
>а что там на счет nat-control, может в этом дело?аксесс листы надо привязывать к интерфейсу
access-group outside_access_in in interface outide
и достаточно прописать отлько для внешнего интерфейса
мне кажется все таки эти ссылки проверяют tcp порты
спасибо за совет. да действительно нужно было tcp. релаьно в этом затык был
То есть у тебя все заработало?
static (inside,outside) udp x.x.x.x 8080 10.0.6.113 8080
>
>access-list inside_access_in extended permit udp any host 10.0.6.113
>access-list outside_access_in extended permit udp any host 213.133.167.30 eq 8080да, вот здесь просто нужно было поменять udp на tcp, и все прекрассно работает! просто я думал, исходя из прочитанного ранее что нужно открывать именно udp порты, а оказывается tcp :) короче кто-то лажанулся, а я на єто повелся....