Как делают Вас Шпилька NAT в IOS 8.3 +

Существует система Windows определенные коды ошибок, которые документируются здесь, но другой API и технологии будет иметь их собственные списки кодов результата.

Тот в Вашем примере является кодом ошибки ADSI.
Коды ошибок ADSI (на MSDN)

Тот код ошибки конкретно является связанной с Win32 ошибкой, брошенной ADSI.
Коды ошибок Win32 для ADSI 2.0 (также на MSDN)

В основном Вы ищете определенный код, если Вы натыкаетесь один или ищете ссылки API для технологий, что Вы работаете с и переходите к MSDN для получения их ссылки кода ошибки.

Править:
Для разбивки формата кода ошибки это - в основном то же самое. Каждый API может иметь свой собственный формат кода ошибки, и некоторые, как в Вашем примере, будут также включать коды системной ошибки из Windows и / или другой API. Коды ошибок Win32 ADSI в Вашем примере возвратят определенный код ошибки Win32 в рамках кода ошибки ADSI. Разбивка объяснена в Кодах ошибок Win32 для страницы ADSI.

В случае примера, то, что код ADSI запускается со средств 0x8007, это - Windows System (Win32) ошибка. Последние 4 цифры шестнадцатеричного кода ошибки ADSI переводят в определенное dword значение кода ошибки Win32.

5
задан 13 April 2017 в 15:14
1 ответ

Как устаревший администратор бывшего PIX / ASA, я, конечно, счел это непреодолимым. У меня нет устройства (кроме старого PIX 506E с версией 6.3), чтобы примерить его, так что он совершенно неубедительный. Но это то, что я нашел в онлайн-документации по 9.1 и в случайном поиске в Google. Ссылки на ссылки находятся внизу сообщения. Итак, скрестим пальцы ...

Предполагая, что все остальные конфигурации верны, такие как маршрутизация, списки доступа и т. Д., Вам все равно нужно будет использовать команду

same-security-traffic permit intra-interface

, чтобы разрешить трафик от внутреннего клиента к внешнему сопоставленному адресу для повторной трансляции на внутренний адрес сервера, то есть для его «закрепления».

Чтобы перенести внутренний адрес iiii на внешний адрес xxxx, вы делали это до 8. 3 использовали команду

static (inside,inside) x.x.x.x i.i.i.i

, чтобы разрешить привязку nat для внутреннего хоста к внутреннему серверу с использованием внешнего адреса, полученного от DNS. Это отличается от обычного "незакрепленного" синтаксиса, который был бы

static (inside,outside) x.x.x.x i.i.i.i

и который, естественно, также будет присутствовать, чтобы позволить внешним клиентам вызывать сервер с использованием общедоступного IP.

В версии 8.3 и далее этот синтаксис был переписан и соответствующая инструкция карты закрепления-порта для ASA будет выглядеть так, когда ее вводят:

asa-box(config)# object network my-outside-address-obj
asa-box(config-network-object)# host x.x.x.x
asa-box(config-network-object)# object network my-inside-address-obj
asa-box(config-network-object)# host i.i.i.i
asa-box(config-network-object)# nat (inside,inside) static my-outside-address-obj

Это также может быть дополнено обычной инструкцией «без закрепления».

Это, кажется, единственная реальная разница Я могу найти, но мне, конечно, ужасно любопытно, как это работает на практике.

Я нашел здесь синтаксис команды 9.1 для преобразования адреса порта (т.е. соответствующий старой статической команде): http://www.cisco.com/en/US/docs/security/asa/asa91/configuration/firewall/nat_objects.html#wp1106703

Я нашел совершенно выдающееся историческое руководство по синтаксису закрепления, показывающее тот же пример дизайна, который был бы настроен для разных версий здесь: http://nat0.net/cisco-asa-hairpinning/

Удачи!

2
ответ дан 3 December 2019 в 01:58

Теги

Похожие вопросы