當前位置:首頁 » 文件傳輸 » 思科防火牆ftp埠映射
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

思科防火牆ftp埠映射

發布時間: 2022-12-31 07:36:23

『壹』 如何在防火牆上做埠映射

在防火牆的界面裡面,找到「埠映射」,進行配置就可以了。有些路由器管這個功能叫做「虛擬伺服器」。

『貳』 如何在ADSL路由器/防火牆後設置FTP伺服器埠映射

如果伺服器IP地址是在范圍192.168.*.*

10.*.*.*
,或
172.13.*
.*-
172.32.*.*
內的
私有IP
地址,說明伺服器在NAT設備後面(ADSL
路由器
通常是NAT設備),用戶從
公網
是不能直接命令訪問這個
FTP伺服器
。如果希望伺服器被公網訪問,就需要設置Xlight
廣域網介面
IP地址(或域名)。如果你的伺服器IP地址不在上面范圍內,你的伺服器是使用公共IP,可能伺服器只是在防火牆後,你只需要打開為PASV命令使用的埠范圍。
2.
確認是否需要為
ADSL路由器
/防火牆配置
埠映射
,如果伺服器在ADSL路由器後,伺服器IP地址是上面提到的私有IP地址,通常需要在ADSL路由器內配置埠映射。你需要參考ADSL路由器的手冊如何設置埠映射(埠影射,在路由器手冊里通常叫"
虛擬伺服器
",也有叫"轉發規則→虛擬伺服器",或其他名稱的)。路由器映射的埠范圍包括FTP標准埠21,和PASV命令使用的埠范圍。路由器內映射的埠范圍必須和你在Xlight的全局選項→通用→防火牆→PASV埠范圍內設置的范圍一致,只有FTP標准埠21不需要設置在Xlight全局選項的埠范圍內。
如果你在
防火牆後,而且使用公共IP,你通常只要在防火牆上打開一段埠范圍。
3.
在Xlight的全局選項→通用→防火牆→啟用被動模式(PASV)埠范圍,填入上面所設置的埠范圍。如果伺服器使用私有IP,你還需要在這里填入廣域網IP地址,或域名。
4.
如果用戶從公網還是不能工作,到主窗口的日誌內,檢查伺服器的會話日誌。如果不能看到客戶公網連接的任何日誌,
說明ADSL路由器/防火牆設置不對,沒有打開FTP標准埠21。
如果你能看到
客戶公網連接的日誌,但客戶不能獲得目錄列表,說明PASV命令使用的埠范圍映射不對,找到在客戶發出PASV命令後,Xlight
伺服器象下面的響應:
227
Entering
Passive
Mode
(192,168,0,100,m,n)
其中m,n是定義了PASV埠的值,計算方式是m*256+n。例如m=10而
n=20,那麼PASV埠就是10*256+20=2580。
檢查這個范圍是否在你設置的PASV范圍內,如果不在,更改Xlight的全局選項→通用→防火牆→PASV埠范圍到你希望的埠范圍。
5.
確認你的廣域網介面IP是公共IP地址。確認227
Entering
Passive
Mode
(x,x,x,x,m,n)
m,n
內的IP地址是公共IP地址
=
你配置的廣域網介面IP,如果不是,可能Xlight的全局選項→通用→防火牆→廣域網IP使用固定IP,這一項沒有被填寫,或廣域網IP使用域名,這一項沒有填寫。

『叄』 cisco asa5512防火牆埠映射,求配置方法,我是小白,最好詳細點!

這個要注意幾點:1、IOS版本號不同命令不同;2、定義好介面安全級別(一般內網inside,外網outside,對多伺服器在DMZ區,下面配置是以伺服器在inside為例);3、做完映射後是外網訪問內網,即安全級別是0-100,默認不通,要放行安全策略。

object network server
host 192.168.100.101
nat(inside,outside) static 180.166.250.234 service tcp 80
nst(inside,outside) static 180.166.250.234 service tcp 1433 1433
access-list out rule 10 permit tcp any host 192.168.100.101 eq 80
access-list out rule 20 permit tcp any host 192.168.100.101 eq 1433
將ACL out應用在外網介面上inbound方向。

『肆』 怎麼在路由器上使用FTP的埠映射

1、確保FTP服務正常運行,在區域網內可以正常訪問FTP資源。

『伍』 Cisco 防火牆 路由器 做埠映射

本地pc,比如你內部主機開的web服務原先是80埠,你要改成8080埠然後你在做nat(看你要在防火牆或者router上做,都一樣的)的時候選擇做pnatIp nat inside source list 1 mullitip overloadIp nat inside source static tcp 192.168.1.13 80 202.99.16.132 80!—-將80埠映射為192.168.1.11~13的80埠(WEB1-3)像這樣類似的命令格式,就可以把比如外網202.99.16.132的80埠映射到內網192.168.1.13的80埠上詳細配置步驟你可以網路下pnat