среда, 8 апреля 2015 г.

MiniSkills от NetSkills

Все просто!
Либо оставляйте комментарии под данным сообщением.

11 комментариев:

  1. Бывают ситуации, когда необходимо сделать заворот из локалки в локалку при помощи PAT. К примеру есть сервис который весит на стандартном порту, но т.к. ещё могут быть подобные, да и в целях безопасности сделан проброс в PAT разных портов. С внешки при обращении на cisco все работает на ура. А вот как быть тем кто в локальной сети? им же тоже необходимо попасть на сервера и что-бы не возникало путаниц так-же при обращении на доменное_имя:порт.
    В фаерволе, к примеру в PIX, для проброса таких портов, да и между двумя интерфейсами одинаковой Security есть команда разрешающая это делать
    same-security-traffic permit intra-interface
    и становится доступным проброс к примеру
    static (inside,inside) ...

    Так вот, не могу найти как сделать примерно тоже-самое только на cisco router. Без каких-либо извращений типа трансляций на виртуальный порт а потом обратно.
    NAT NVI, всё было бы хорошо, но там нельзя менять трансляцию портов. Т.е. на какой порт пришёл, с такого и пройдёт.

    Так вот, есть ли у кого какие мысли на этот счёт?

    ОтветитьУдалить
    Ответы
    1. Извините, может не совсем понял идею, но зачем в локалке использовать PAT? Для безопасности? Так вы можете использовать аксес-листы и фильтровать по нужным портам. На роутере можно организовать Zone-Based Firewall.

      Удалить
    2. допустим ситуацию, когда есть сервер допустим на 80м. порту. Стоит PAT с трансляцией допустим 8080. и домен прtкрученый к внешнему ip. С внешке набирая домен:8080 мы попадаем на локальный сервер на 80й порт. А если пользователь приходит в локалку и набирает тот-же домен и тот-же порт, то ничего не происходит, т.к. из локалки идёт обращение на внешний ip а там PAT должен завернуть обратно в локалку, но попросту отбрасывает этот пакет

      Удалить
    3. Анонимный7 мая 2015 г., 2:59

      можно конечно использовать два адреса. Но это не совсем удобно.

      Удалить
  2. Хотелось бы поподробнее послушать про виды лицензирования как router`а так и ASA. Какие нужны лицензии для IPSec и 3Des шифрования? Что нужно для ввоза в Россию таких устройств? Как всё это происходит в жизни? какие модули существуют? к примеру для router`а существуют платы с дополнительными портами, но бывают с функциями как routra так и switch. Или вообще для шифрования платы которые якобы расширяют мощности для шифрования. А вообще нужна ли она? какие ресурсы вообще от cisco требуются? как рассчитать какую модель выбрать?

    ОтветитьУдалить
  3. Добрый день. Интересна тема failover cluster, если можно.

    ОтветитьУдалить
  4. Было бы интересно посмотреть на создание ipv6 сетки филиала и подключение её к ipv4 основной сети.

    ОтветитьУдалить
  5. Было бы интересно посмотреть настройку QoS (лайт вариант). Просто расстановку приоритетов по типу траффика (видео\телефония и т.п.)\порту\mac\ip.

    ОтветитьУдалить
  6. Хотел бы посмотреть реализацию Port Security. Можно и в Packet Tracer'е

    ОтветитьУдалить
  7. Поддерживаю идею по QoS. Часто приходится с этим сталкиваться. Будет полезно всем

    ОтветитьУдалить

Блог развивается при поддержке

Блог развивается при поддержке
Защищаем настоящие ценности клиента

Translate

Популярные сообщения

Blog Archive

Технологии Blogger.

Google+ Followers