четверг, 8 июля 2010 г.

NAT with Cisco ASA

Network Address Translation (NAT) with Cisco Adaptive Security Appliance (ASA) 1. Типы трансляции адресов

Правила трансляции просматриваются ASA в следующем порядке, применяется первый удовлетворяющий тип:
  1. NAT Exemption (nat 0 access-list)
  2. Policy NAT (static access-list)
  3. Static NAT (static без указания номера порта)
  4. Static PAT (static с указанием номера порта)
  5. Policy NAT (nat id access-list)
  6. Dynamic NAT, dynamic PAT (nat id)
Тип трансляции Действие Основная команда Направление возможных соединений
Static NAT Внутренние адреса (и порты) источника транслируются во внешние адреса (и порты) static Входящий Исходящий
Policy NAT По условию внутренние адреса (и порты) источника транслируются во внешние адреса (и порты) static access-list Входящий Исходящий
Identity NAT Внутренний адрес источника не транслируется nat 0 Только исходящий
NAT Exemption Внутренний адрес источника, попадающий в ACL, не транслируется nat 0 access-list Входящий Исходящий
Dynamic NAT Внутренние адреса источника транслируются в пул внешних адресов nat id global id address-range Только исходящий
PAT Внутренние адреса источника транслируются в один внешний адрес с динамически выбранным номером порта nat id global id address Только исходящий

четверг, 21 января 2010 г.

воскресенье, 15 февраля 2009 г.

Настройка общего доступа в Windows XP

Обозначения, принятые в заметке: "сервер" - машина, к которой пытаются подключиться для просмотра общих ресурсов "клиент" - машина, с которой пытаются подключиться к "серверу" (операционные системы - клиентская или серверная - в данном случае значения не имеют). "шара" - общий ресурс (папка). Итак, в первую очередь необходимо решить по какой схеме будет предоставляться общий доступ. Есть два варианта:
  1. Гостевая модель доступа - в данном случае все, кто пытается воспользоваться общим ресурсом, будут авторизованы в системе сервер под учетной записью Гость.
  2. Обычная модель доступа - здесь пользователь будет представляться самим собой, т.е. под учетной записью, присутствующей на сервере (явно или из домена).
Модель сетевого доступа задается на сервере:Пуск - Выполнить - gpedit.msc в открывшейся оснастке: Конфигурация компьютера - Конфигурация Windows - Параметры безопасности - Локальные политики - Параметры безопасности параметр Сетевой доступ: модель совместного доступа и безопасности для локальных учетных записей Затем на сервере необходимо дать права на доступ определенным пользователям или группам. Делается это здесь: Пуск - Выполнить - gpedit.msc в открывшейся оснастке: Конфигурация компьютера - Конфигурация Windows - Параметры безопасности - Локальные политики - Назначение прав пользователей
  1. Доступ к компьютеру из сети - здесь указываются Группы или Пользователи, которым разрешен доступ из сети. Если используется гостевая модель доступа, сюда необходимо добавить учетную запись Гость
  2. Отказ в доступе к компьютеру из сети - здесь указывается кому запрещен доступ. Отсюда следует удалить те учетные записи или группы, кому планируется предоставить доступ.