Tag: SmartEdge

Protekcja dostępu SSH do SmartEdge

Acl dopisane do interfejsu 2/3 Przez interfejs 2/3 przedostaje się jedynie ruch SSH od hosta 192.168.2.2 Cały pozostały ruch IP od wszystkich hostów/sieci jest akceptowany przez port 2/3. Użycie admin-access-group ACL-2 in Inaczej niż w przykładzie powyżej ACL-2 dopięty jest do kontekstu, a nie interfejsu. Kontekst Test akceptuje wykonanie wewnątrz serwisu SSH. Tylko dla hostów
Read More »

SmartEdge: Simple NAPT configuration

Rules – how to apply NAT NAT policy should be apply to incoming traffic IP outgoing interface cannot be used in the NAT pool NAT pool must be on separate subnet (not part of interface subnet) In dynamic nat, NAT type of route is automatically created (no need extra route configuration) In static nat, extra
Read More »