czappb 10 Geschrieben 19. Juni 2007 Melden Teilen Geschrieben 19. Juni 2007 object-group service Azureus tcp-udp description Bittorrent-Client-Ports port-object eq 6881 access-list outside_access_in extended permit udp any interface outside object-group Azureus static (inside,outside) udp interface 6881 192.168.11.11 6881 netmask 255.255.255.255 static (inside,outside) tcp interface 6881 192.168.11.11 6881 netmask 255.255.255.255 Hier mal ein Beispiel wie ich es gemacht habe und es funktioniert. Das Beispiel sorgt dafür, das der TCP und der UDP-Port 6881 vom outside-interface auf einen internen client umgelenkt werden. Ich würde bei deinem static eintrag mal nicht die externe-IP sondern "interface" angeben. An Sonsten fällt mir nur auf das du permit-Regeln von in- nach outside hast, da ist doch implizit alles erlaubt Zitieren Link zu diesem Kommentar
MYOEY 10 Geschrieben 19. Juni 2007 Melden Teilen Geschrieben 19. Juni 2007 Danke czappb :-) nun läuft's... es lag eindeutig an das statische NAT! statt die "IP Adresse" einfach "interface" eingetragen, wie du beschrieben hast, und schon lief es... nun sieht die Zeile so aus: static (inside,outside) tcp interface 4444 192.168.1.1 4444 netmask 255.255.255.255 Vielen Dank noch mal Gruß Zitieren Link zu diesem Kommentar
MikeS 10 Geschrieben 23. Juni 2007 Autor Melden Teilen Geschrieben 23. Juni 2007 Ich habs jetzt so global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 static (inside,outside) tcp interface smtp Exchange smtp netmask 255.255.255.255 static (inside,outside) tcp interface ftp Exchange ftp netmask 255.255.255.255 static (inside,outside) tcp interface ftp-data Exchange ftp-data netmask 255.255.255.255 static (inside,outside) tcp interface 3389 Exchange 3389 netmask 255.255.255.255 static (inside,outside) udp interface 4672 192.168.6.212 4672 netmask 255.255.255.255 static (inside,outside) tcp interface 4662 NotebookLAN 4662 netmask 255.255.255.255 static (inside,outside) tcp interface 4661 NotebookLAN 4661 netmask 255.255.255.255 access-group inside_access_in in interface inside access-group outside_access_in in interface outside Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.