The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Cisco NAT маскировка source, !*! eemkz, 15-Май-12, 12:16  [смотреть все]
Всем доброго времени суток!
Хочу посоветоваться с людьми более знающими cisco чем я.
схема: http://s58.radikal.ru/i160/1205/19/f4b950225696.png

маршрутизатор
Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1)
направленный пакет на адрес 10.5.15.2 надо маскировать как будто он из сети 10.2.241.16/28
Как можно сделать ?

interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/0.962
description Vse Filialy
encapsulation dot1Q 962
ip address 172.16.1.6 255.255.255.252
!
interface GigabitEthernet0/0.3016
description k kompaniy "B"
encapsulation dot1Q 3016
ip address 10.0.254.22 255.255.255.252
ip nat outside
ip virtual-reassembly
!

interface GigabitEthernet0/1
description LAN
ip address 192.168.90.7 255.255.255.0
ip nat inside
ip virtual-reassembly
duplex full
speed auto

ip route 10.0.254.16 255.255.255.252 10.0.254.21
ip route 10.2.241.16 255.255.255.240 10.0.254.21
ip route 10.5.15.0 255.255.255.0 10.0.254.21


Прописал вот так:
    conf t
access-list 1 permit 192.168.90.0 0.0.0.255    
ip nat pool net-20 10.5.15.0 10.5.15.255 netmask 255.255.255.0
ip nat pool net-10 10.2.241.16 10.2.241.31 netmask 255.255.255.240
ip nat inside source list 1 pool net-20
ip nat outside source list 1 pool net-10

чо то не сработал

  • Cisco NAT маскировка source, !*! crash, 06:24 , 16-Май-12 (1)
    а где у вас access-list'ы? И не понятно зачем вы натите в 10.5.15.0/24, если это сеть другого филиала. И где у вас ip nat inside для всех филиалов? Или они сначала в вашу сеть входят, а потом уже выходят?
    • Cisco NAT маскировка source, !*! eemkz, 08:00 , 18-Май-12 (2)
      > а где у вас access-list'ы? И не понятно зачем вы натите в
      > 10.5.15.0/24, если это сеть другого филиала. И где у вас ip
      > nat inside для всех филиалов? Или они сначала в вашу сеть
      > входят, а потом уже выходят?

      Помогло это статья http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tec...

      сделал так: заработал
          conf t
      access-list 107 permit ip 192.168.90.0 0.0.0.255 host 10.5.15.2
      ip nat pool prok 10.2.241.17 10.2.241.30 prefix-length 28
      ip nat inside source route-map MAP-P pool prok
      route-map MAP-P permit 10
         match ip address 107
      end




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру