我有一个Windows 2008 RRAS服务器与4个外部IP的。 一旦我连接到该特定IP地址上的VPN,RRAS内是否可以通过每个外部IP地址发送出站stream量? 也就是说,我通过VPN连接到1.2.3.4,并且我想通过1.2.3.4从外部返回来自该VPN的stream量。 每次我尝试它,现在它默认为一个特定的公共IP地址,即使我成功连接到另一个。
思科ASA 8.4(1)ADSM 6.4 我正努力从外部将SSH连接转发到我的networking中的服务器上的一个非标准端口。 如果我想把端口2828从外部转发到端口22上的内部特定IP上,命令行会是什么样子? 更新:提供configuration,开始与外部设置标准的SSH端口,因为我无法得到上述工作。 : Saved : ASA Version 8.4(1) ! hostname troll enable password XXXXXXX encrypted passwd XXXXXXX encrypted multicast-routing names ! interface Vlan1 nameif inside security-level 100 ip address 192.168.1.1 255.255.255.0 ! interface Vlan2 mac-address 0022.6b6e.4165 nameif outside security-level 0 ip address dhcp ! interface Ethernet0/0 switchport access vlan 2 ! […]
我一直在思科ASA挣扎。 如何让一个固定的互联网IP的外部客户端利用这个NAT来实现某个NAT(RDP,SSL或其他)?
有人可以用Cisco IOS 12.4 Basic检查命令“ip nat pool”是否可用? 我们有12.2基本,我知道它是在12.4的高级版本,但我们的预算是非常有限的,所以我希望12.4基本有这个命令。 非常感谢
我们有一个networking应用程序运行在一个web服务器的云。 在晚上,Web应用程序主要来自我们的本地办公室,它使用NAT将多台机器连接到互联网。 请求web应用程序从客户端PC通过NAT,通过互联网,通过负载均衡器,然后到达云中的节点。 负载均衡器使用源IP持久性。 下面简单说明是我们的情况。 云< – >负载均衡器< – > INTERNET < – > NAT < – > 20个客户端 由于LB使用源IP持久性,来自所有客户端的所有Web请求都会击中云中的同一个节点。 这当然是由于NAT,它确保每个TCP / IP数据包都包含相同的源IP。 因为所有的请求都会碰到云中的同一个节点,所以节点通常会产生一个503错误: http : //www.checkupdown.com/status/E503.html ,因为节点被连接超载。 这个问题最好的解决scheme是什么? 请注意,我们无法控制云中的负载均衡器和节点。 我们只有shell权限才能上传我们的Web应用程序的文件。 在我们当地的办事处安装一个可以处理20个客户端的Web服务器? (我们实际上不想做服务器维护。) 将每个客户连接到广域网,使每个客户都有自己的IP地址? (对于IPv4来说不安全和不可行,也许在IPv6中是可行的。) 查看我们的虚拟主机是否可以configuration负载平衡器使用基于DNS的负载平衡? (这是否能解决我们的问题?DNScaching在哪里?) 看看我们的networking主机可以configuration负载平衡器使用HTTP cookie进行负载平衡吗? (如果节点具有静态IP地址,可能是最好的解决scheme。) 另一个解决scheme在一起
我有一个在Windows2008 R2服务器上运行的OpenVPN客户端,通过这个Windows 2008,我试图对这台win2008s真实networking后面的机器做静态NAT。 这是我2008年服务器的configuration; OpenVPN服务器; 10.9.0.1 OpenVPN连接:“本地连接2”10.9.0.28/24 本地networking:“本地连接”192.168.10.71/24 在2008服务器上输出我的NATconfiguration # ———————————- # NAT configuration # ———————————- pushd routing ip nat uninstall install set global tcptimeoutmins=1440 udptimeoutmins=1 loglevel=ERROR # #NAT Configuration For Interface Local Area Connection 2 # add interface name="Local Area Connection 2" mode=FULL add addressrange name="Local Area Connection 2" start=10.9.0.24 end=10.9.0.31 mask=255.255.255.248 add addressmapping […]
在我目前的基础架构中,我有以下设置: ISP LINK 1 (64.30.24.128/26) —-|X3–sonicwall–X0|—-LAN (64.30.24.128/26) X0(LAN)configuration为 模式/ IP分配:透明IP模式,接合L3子网) 透明范围:透明X0范围 X3(WAN)configuration为: IP Assignement:静态 IP地址:64.30.24.130 64.30.24.129是提供者的网关。 现在,我要求提供商路由第二个子网:84.32.21.224/27 他们的回答: 84.32.21.224/27 is currently routed statically over next hop 64.30.24.130 我的问题 : 如何将第二个子网添加到我的当前设置? (如果可能,不停机) 我不是一个路由/ sonicwall专家,而且我不能使用所有支付的IP。 谢谢
我们正在运行OpenVPN AS服务器,这些服务器可通过公共IP访问和使用。 但是,我们的一些客户端不允许直接访问我们的VPN服务器(因为一些令人讨厌的防火墙pipe理员 – 不要问…)。 为了绕过这个问题,我们想出了一个设置,在虚拟环境中创build一个网关,这个网关将执行一个简单的NAT,将所有包含的连接转发到我们的VPN服务器。 NAT工作正常(服务器上的tcpdump显示与我们网关相同的数据包)。 我们目前的iptables roules是(INPUT,FORWARD和OUTPUT默认设置为ACCEPT): iptables -t nat -A PREROUTING -p udp –dport 1194 -j DNAT –to-destination $vpn_srv iptables -t nat -A POSTROUTING -j MASQUERADE 我知道可能有一些进一步的configuration需要,但只要VPN服务器没有响应他肯定收到的数据包,就没有必要增强规则。 每当数据包到达VPN服务器时,服务器就会产生以下日志输出: 2012-12-31 13:03:29+0000 [-] OVPN 1 OUT: 'Mon Dec 31 13:03:29 2012 TLS Error: incoming packet authentication failed from 123.123.123.123:35077' 2012-12-31 13:03:31+0000 [-] OVPN 1 […]
我正在设置防火墙/网关(Ubuntu服务器8.04.1) 防火墙有三个网卡:eth0 192.168.0.2 eth1 192.168.1.2 eth2 192.168.2.2 eth1直接连接到ADSL路由器(它也有NAT)ADSL路由器的IP是192.168.1.1 个人电脑192.168.0.x需要通过路由器访问互联网(网关设置为192.168.0.2,为他们每个人) 192.168.2.x上的服务器接收来自互联网的stream量 到目前为止,这里是防火墙脚本(更新) : #!/bin/bash # Local – eth0 – 192.168.0.* # Comms – eth1 – 192.168.1.* # Servr – eth2 – 192.168.2.* iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD iptables –flush iptables –table nat –flush iptables –delete-chain iptables –table nat –delete-chain iptables -P INPUT […]
我有一个SIP客户端设备连接到我的ADSL路由器,所以它是在一个对称的NAT后面。 我的ISP每24小时重置一次客户端的IP,在路由器日志中看起来像这样: Mar 26 12:36:56 daemon crit pppd[443]: Clear IP addresses. Connection DOWN. Mar 26 12:36:56 daemon crit pppd[443]: Clear IP addresses. PPP connection DOWN. Mar 26 12:37:06 daemon crit pppd[443]: PPP LCP UP. Mar 26 12:37:07 daemon crit pppd[443]: Received valid IP address from server. Connection UP. 现在,当发生这种情况时,我的SIP客户端永远失去了在提供商注册自己的能力(我怀疑它仍然有旧的外部IPcaching)。 要重新工作的唯一方法是重新启动调制解调器(或整个路由器),这样ADSL链路就再次停止; 换句话说,做到这一点(路由器重新login): Jan 1 00:00:08 user […]