static (inside,ouside) 211.144.39.38 192.168.58.38 dns tcp 3389 0
思科ASA防火墙基本配置之DNS刮出
原创
©著作权归作者所有:来自51CTO博客作者luweidong的原创作品,如需转载,请与作者联系,否则将追究法律责任
公司防火墙为cisco asa5540,现局域网内有一OA服务器,并通过端口映射将其发布到公网IP上。且内外网用户均可通过该公网IP访问OA服务器,但内网用户无法通过域名访问,查相关资料说是nat回流的问题,我用alias命令都设置了,不行。 后来在做NAT的时候加上一个DNS选项就可以了 。
这个问题你在做NAT的时候加上dns参数,使用DNS刮除的特性就可以了
例如:
static (inside,ouside) 211.144.39.38 192.168.58.38 dns tcp 3389 0
static (inside,ouside) 211.144.39.38 192.168.58.38 dns tcp 3389 0
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
Linux防火墙
Linux防火墙
Linux运维 iptables firewall firewalld -
ASA5520防火墙基本配置
ASA5520防火墙基本配置
防火墙 ASA5520 -
asa 防火墙基本配置管理
一、基本配置#hostname name //名字的设置#interface gigabitethernet0/0 //进入接口0/0#nameif
cisco vpn nat route ipsec asa -
ASA防火墙基础
实验配置简单的ASA防火墙实验步骤: 1.允许R1远程R2和ping通R2 首
密码 防火墙 ip地址 接口 -
思科ASA防火墙配置手册
思科ASA防火墙配置手册
cisco 职场 ACL 休闲 ASA