The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
HWIC-4ESW, !*! beaver33, 24-Июл-09, 08:53  [смотреть все]
Всем привет.
На модуле HWIC-4ESW динамический NAT возможен ?
                        
                          Dynamic Pool  
моя сторона       /-----172.26.98.3---------\------| ---------->
модуль HWIC-4ESW -/------172.26.98.4--------\------| ----------> удалённая строна
FastEthernet0/3/0/------172.26.98.5---------\------|--------------->172.26.98.1
172.26.98.2

с помощью vlan и акцесс-листов можно реализовать такую настройку ?
Спасибо.

  • HWIC-4ESW, !*! Aladdin70, 15:33 , 24-Июл-09 (1)
    • HWIC-4ESW, !*! beaver33, 10:10 , 25-Июл-09 (2)
      >IMHO настройки NAT
      >стандартны на всех L3 интерфесах.
      >Т.е. создаешь вланы вешаешь на них ip nat inside/outside
      >ну и т.д.

      Здравстуйте, Aladdin70.
      Спасибо, за Ваш ответ.
      Я так и сделал.

      Создал Vlan
      interface Vlan10
      ip address 172.26.98.2 255.255.255.240
      ip nat outside
      ip virtual-reassembly
      end

      собственно интерфейс
      interface FastEthernet0/3/0
      switchport access vlan 10
      end

      Динамический нат
      ip nat translation timeout 180
      ip nat pool new 172.26.98.3 172.26.98.14 netmask 255.255.255.240
      ip nat inside source list 121 pool new

      Акцесс лист
      Extended IP access list 121
          10 permit ip host 10.5.0.70 172.26.0.0 0.0.255.255
          20 permit ip host 10.1.0.142 172.26.0.0 0.0.255.255
          30 permit ip host 172.16.2.92 172.26.0.0 0.0.255.255

      собственно просмотр отработки ната

      Pro Inside global      Inside local       Outside local      Outside global
      icmp 172.26.98.5:512   10.1.0.142:512     172.26.98.1:512    172.26.98.1:512
      ---    172.26.98.5          10.1.0.142         ---                ---
      tcp 172.26.98.4:1982   10.5.0.70:1982     172.26.98.1:1723   172.26.98.1:1723
      ---   172.26.98.4           10.5.0.70          ---                ---
      icmp 172.26.98.6:512   172.16.2.92:512    172.26.98.1:512    172.26.98.1:512
      ---      172.26.98.6        172.16.2.92        ---                ---

      Хосты из акцесс листа пингую, но подключение к удалённой стороне не происходит,
      зависает и отваливается по тайм-ауту.
      В итоге динамический нат отрабатывается, роут на удалённый хост есть, свои тачки из акцесс листа с этой циски вижу, а коннекта нет. :(

      • HWIC-4ESW, !*! huk, 11:20 , 25-Июл-09 (3)
        • HWIC-4ESW, !*! beaver33, 12:34 , 25-Июл-09 (4)
          >Я, наверное, тупой.... но без нормальной схемы сети и нормальной конфигурации оборудования
          >(а не каких-то вырезок, которые непонятно где были сделаны) я, лично,
          >вообще них не понял...

          Привет Вам, huk.
          Да скорее я не прав, в том что выдал куски конфига.

          вот собственно схема
                                |------------|---GigabitEthernet0/0 (туннели инет)
                                |            |
                                | cisco 2821 |    
          ----------------------|            |                               выделенка
          GigabitEthernet0/1   |------------|----interface FastEthernet0/3/0 <----> 172.26.98.1
               моя сторона                               172.26.98.2
                10.0.0.155

          конфиг

          Current configuration : 5767 bytes
          !
          version 12.4
          service timestamps debug datetime msec
          service timestamps log datetime msec
          service password-encryption
          !
          !
          boot-start-marker
          boot-end-marker
          !
          logging buffered 51200 warnings
          no logging console
          !
          no aaa new-model
          no network-clock-participate wic 2
          !
          !
          ip cef

          ip name-server 10.0.0.2
          ip auth-proxy max-nodata-conns 3
          ip admission max-nodata-conns 3
          !
          !
          voice-card 0
          no dspfarm

          ip ssh time-out 60
          ip ssh authentication-retries 2
          !
          !
          crypto isakmp policy 10
          hash md5
          authentication pre-share
          crypto isakmp key 6 секретное слово address a.a.a.a
          crypto isakmp key 6 секретное слово address b.b.b.b
          !
          !
          crypto ipsec transform-set all esp-des esp-md5-hmac
          mode transport
          !
          crypto map 113 113 ipsec-isakmp
          set peer a.a.a.a
          set transform-set all
          match address 113
          !
          crypto map vpn 111 ipsec-isakmp
          set peer b.b.b.b
          set transform-set all
          match address 112
          !
          !
          interface Tunnel0
          description Tunnel to
          ip address 10.231.0.2 255.255.255.252
          ip mtu 1400
          tunnel source GigabitEthernet0/0
          tunnel destination b.b.b.b
          tunnel sequence-datagrams
          tunnel path-mtu-discovery
          crypto map vpn
          !
          interface Tunnel1
          description Tunnel to
          ip address 10.237.0.1 255.255.255.252
          ip mtu 1400
          tunnel source GigabitEthernet0/0
          tunnel destination a.a.a.a
          tunnel sequence-datagrams
          tunnel path-mtu-discovery
          crypto map 113
          !
          interface GigabitEthernet0/0
          ip address c.c.c.c 255.255.255.252
          ip nat outside
          ip virtual-reassembly
          duplex auto
          speed auto
          !
          interface GigabitEthernet0/1
          ip address d.d.d.d 255.255.255.0 secondary
          ip address 10.0.0.155 255.255.0.0
          ip nat inside
          ip virtual-reassembly
          duplex auto
          speed auto
          !
          interface FastEthernet0/3/0
          description new
          switchport access vlan 10
          !
          interface FastEthernet0/3/1
          !
          interface FastEthernet0/3/2
          !
          interface FastEthernet0/3/3
          !
          !
          interface Vlan1
          no ip address
          shutdown
          !
          interface Vlan10
          description Link to new
          ip address 172.26.98.2 255.255.255.240
          ip nat outside
          ip virtual-reassembly
          !
          ip forward-protocol nd
          ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/0
          ip route 10.1.0.0 255.255.0.0 10.0.0.3
          ip route 10.2.0.0 255.255.0.0 10.0.0.3
          ip route 10.3.0.0 255.255.0.0 10.0.0.3
          ip route 10.5.0.0 255.255.0.0 10.0.0.3
          ip route 10.7.0.0 255.255.0.0 10.0.0.3
          ip route 10.31.0.0 255.255.0.0 10.0.0.3
          ip route 172.16.0.0 255.255.192.0 10.0.0.1
          !
          !
          no ip http server
          ip http access-class 23
          ip http authentication local
          no ip http secure-server
          ip http timeout-policy idle 60 life 86400 requests 10000
          ip nat translation timeout 180
          ip nat pool new 172.26.98.3 172.26.98.14 netmask 255.255.255.240
          ip nat inside source list 112 interface GigabitEthernet0/0 overload
          ip nat inside source list 115 interface GigabitEthernet0/0 overload
          ip nat inside source list 121 pool new
          !
          access-list 115 permit udp any any eq domain
          access-list 115 permit udp any eq domain any
          access-list 115 permit ip host 10.0.0.2 any
          access-list 121 permit ip host 10.7.0.10 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 10.31.0.6 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 10.7.0.21 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 10.2.0.21 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 172.16.2.160 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 172.16.2.146 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 10.3.0.57 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 10.2.0.58 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 10.3.0.58 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 10.5.0.70 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 10.1.0.142 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 10.1.0.174 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 172.16.2.92 172.26.0.0 0.0.255.255
          access-list 121 permit ip host 10.5.0.77 172.26.0.0 0.0.255.255
          !
          control-plane
          !

          gatekeeper
          shutdown
          !
          transport input ssh
          !
          scheduler allocate 20000 1000
          !
          end


          работа именно этого участка вызывает небольшое затруднение
          ----------------------|   cisco    |                               выделенка
          GigabitEthernet0/1   |------------|----interface FastEthernet0/3/0 <----> 172.26.98.1
               моя сторона                               172.26.98.2
               10.0.0.155

          c cisco вижу всё, пингаю все тачки из акцесс листа, вижу 172.26.98.1 .
          А из сети 10.x.0.0 затыкается на 10.0.0.155,
          из сети 172.16.0.0 затыкается на 172.26.98.2
          Ну и просьба, между делом, не бейте сильно.

          • HWIC-4ESW, !*! beaver33, 09:24 , 26-Июл-09 (5)
            Привет, huk.
            куда пропали ?
          • HWIC-4ESW, !*! Aladdin70, 19:21 , 27-Июл-09 (7)
            • HWIC-4ESW, !*! beaver33, 23:02 , 27-Июл-09 (8)
              >[оверквотинг удален]
              >ip address d.d.d.d 255.255.255.0 (сделай primary)
              >ip nat inside
              >ip nat inside source list 115 interface GigabitEthernet0/0 overload
              >access-list 115 permit ip any any
              >Дальше прибавляй понемногу. Для начала подними GRE
              >
              >И вообще, IMHO NAT с GRE сонфигурится по другому
              >как минимум нужно еще добавить
              >access-list 115 permit gre any any
              >Вроде так, но эт мое IMHO :-)

              Огромнейшее спасибо, Вам, Aladdin70 еще раз, за Ваши советы и интерес к моему вопросу.
              У меня сейчас на этом динамическом нате висит CISCO 1841, всё работает идеально.
              но хотят CISCO 1841 у меня забрать. Отсюда вот такой огород и начинает произрастать.
              Просто есть задача вообще убрать 1841, а её функции подселить к Cisco 2821.
              Собственно сегодня уже почти добил вопрос, пинги-трассы пошли. Завтра может уже воспламеню железку, решение где-то витает рядом :)
              Спасибо Вам !!!

  • HWIC-4ESW, !*! ogiss, 13:27 , 27-Июл-09 (6)
    • HWIC-4ESW, !*! beaver33, 23:08 , 27-Июл-09 (9)
      >Cisco IOS Network Address Translation Overview.pdf посмотри , там пример с роут-мапами
      > есть похоже то что тебе надо

      Здравстуйте, ogiss.
      завтра обязательно порою сайт Cisco и найду.
      Спасибо, Вам за Ваш ответ. Удачи Вам во всех Ваших делах и начинаниях !!!





Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру