发布网友
共4个回答
热心网友
config)#access-list 1 permit 192.168.1.2
config)#access-list 1 permit 192.168.1.3
config)#line vty 0 4
config-line)#access-class 1 in
即可搞定 line vty 0 4 是进入虚拟终端的接口模式,
access-class 1 in 是把acl 1应用在该接口,
如果在internet上修改,如果你的IP是固定的话,可以加入acl里,如果是动态的,此法子就不太好用了,,,
热心网友
假设公司三个公网IP:133.0.0.1、133.0.0.2、133.0.0.3 。为地址池pool。
内部网络10.1.0.0网络可以通过公网IP访问外部计算机。自动转换成公网IP。设置:
Host A : 10.1.1.1 255.255.0.0
Host B : 10.1.1.2 255.255.0.0
Host C : 10.1.1.3 255.255.0.0
Host D : 10.2.1.1 255.255.0.0RouterA E0: 10.1.1.9 255.255.0.0
Host F : 133.0.0.8 255.255.0.0[H3C]nat address-group 133.0.0.1 133.0.0.3 pool1[H3C]acl 1
[H3C-acl-1]rule permit source 10.1.0.0 0.0.255.255
[H3C-acl-1]rule deny source any
[H3C-acl-1]int s0/0
[H3C-Serial0/0]undo shut
[H3C-Serial0/0]nat outbound 1 address-group pool1[H3C-Serial0/0]nat server global 133.0.0.1 inside 10.1.1.1 ftp tcp
[H3C-Serial0/0]nat server global 133.0.0.2 inside 10.1.1.2 www tcp
[H3C-Serial0/0]nat server global 133.0.0.3 inside 10.1.1.3 smtp udp
热心网友
将ACL应用在outside端口 当内部主机访问外部主机时,通过nat转换成公网IP,访问internet。当内部主机访问中间区域dmz时,将自己映射成自己访问服务器,否则内部主机将会 映射成地址池的IP,到外部去找。当外部主机访问中间区域dmz时,对133.0.0.1映射成10.65.1.101,...
热心网友
设置固定IP填网关就可以啦