Jump to content

Recommended Posts

Posted

Ребята, я уже в себе разочаровался.

Погулил - нашёл статьи, но что-то подходящее для себя ничего и не взял..

Ситуация такая:

Есть два провайдера, есть сеть, которую нужно заNATить.

Но проблема вот в чём. Нужно чтобы некоторый трафик шёл на одного провайдера, некоторый - на другого.

 

Пример:

У провайдера 1 сеть адрес 192.168.1.1 (на циске 192.168.1.2). У провайдера 2 адрес 192.168.2.1 (на циске 192.168.2.2).

Нужно NATить сеть 172.16.0.0

Проблема в том, что нужно через провайдера 1 отправлять все пакеты на сеть 10.0.0.1

на провайдера 2 отправлять все пакеты на сеть 10.10.0.1

роутинг на циске уже прописан - как сделать NAT - уж, сорри, не знаю.

 

Posted
NAT и маршрутизация делаются отдельно.
маршрутизацию я уже прописал.

например:

ip route 10.0.0.0 255.255.255.0 192.168.1.1

ip route 10.10.0.0 255.255.255.0 192.168.2.1

 

с маршрутизацией всё гуд. спасибо

но вот как с NAT быть - не знаю. как сделать NAT так, чтобы он натил не только через одного провайдера, а натил туда, куда роутинг прописан.

Posted
NAT и маршрутизация делаются отдельно.
маршрутизацию я уже прописал.

например:

ip route 10.0.0.0 255.255.255.0 192.168.1.1

ip route 10.10.0.0 255.255.255.0 192.168.2.1

 

с маршрутизацией всё гуд. спасибо

но вот как с NAT быть - не знаю. как сделать NAT так, чтобы он натил не только через одного провайдера, а натил туда, куда роутинг прописан.

Нат с extended-аксесс-листом по дестинейшнеу, в два разных пула.

 

1. enable

2. configure terminal

3. ip nat pool name start-ip end-ip {netmask netmask | prefix-length prefix-length}

4. access-list access-list-number permit source [source-wildcard]

5. ip nat inside source list access-list-number pool name

6. interface type number

7. ip address ip-address mask

8. ip nat inside

9. exit

10. interface type number

11. ip address ip-address mask

12. ip nat outside

 

Шаги 3-5 повторить два раза для разных провайдеров.

 

http://www.cisco.com/en/US/docs/ios/ipaddr...addr_consv.html

Posted

2 независимых NAT'а, каждый привязан к своему интерфейсу. В чем проблема то?

я нифига не понимаю какие комнады прописать. я ни разу не делал NAT на цисках. ну не приходилось никогда...

Posted
2 независимых NAT'а, каждый привязан к своему интерфейсу. В чем проблема то?
я нифига не понимаю какие комнады прописать. я ни разу не делал NAT на цисках. ну не приходилось никогда...

Существующий конфиг покажите..

 

P.S. Выводится командой sh run :-)

Posted
2 независимых NAT'а, каждый привязан к своему интерфейсу. В чем проблема то?
я нифига не понимаю какие комнады прописать. я ни разу не делал NAT на цисках. ну не приходилось никогда...

Существующий конфиг покажите..

 

P.S. Выводится командой sh run :-)

заработало, но не совсем так, как я хотел :)

нат работает, роутеры NATятся.

НО! используется только первый провайдер.... А второй, у которого канал на некоторые хосты лучше - не используется.

Пример конфига NATа:

ip nat pool first 10.0.0.1 10.0.0.1 netmask 255.255.255.248

ip nat pool second 10.10.0.1 10.10.0.1 netmask 255.255.255.248

ip nat inside source list 1 pool first

ip nat inside source list 2 pool second

!

access-list 1 permit 192.168.5.0 0.0.0.255

access-list 2 permit 192.168.5.0 0.0.0.255

 

 

или нужно сделать правильнее так:

ip nat inside source list 1 pool first

ip nat inside source list 1 pool second

(т.е. поставить всех в один лист?)

 

ну и, соответственно аксес лист один только сделать?

 

2 независимых NAT'а, каждый привязан к своему интерфейсу. В чем проблема то?
я нифига не понимаю какие комнады прописать. я ни разу не делал NAT на цисках. ну не приходилось никогда...

Существующий конфиг покажите..

 

P.S. Выводится командой sh run :-)

заработало, но не совсем так, как я хотел :)

нат работает, роутеры NATятся.

НО! используется только первый провайдер.... А второй, у которого канал на некоторые хосты лучше - не используется.

Пример конфига NATа:

ip nat pool first 10.0.0.1 10.0.0.1 netmask 255.255.255.248

ip nat pool second 10.10.0.1 10.10.0.1 netmask 255.255.255.248

ip nat inside source list 1 pool first

ip nat inside source list 2 pool second

!

access-list 1 permit 192.168.5.0 0.0.0.255

access-list 2 permit 192.168.5.0 0.0.0.255

 

 

или нужно сделать правильнее так:

ip nat inside source list 1 pool first

ip nat inside source list 1 pool second

(т.е. поставить всех в один лист?)

 

ну и, соответственно аксес лист один только сделать?

 

попробывал сделать так, как сам и написал - не получилось (кто-то скажет "конеееееечно!" :) )

друзья, как!?

Posted
2 независимых NAT'а, каждый привязан к своему интерфейсу. В чем проблема то?
я нифига не понимаю какие комнады прописать. я ни разу не делал NAT на цисках. ну не приходилось никогда...

Существующий конфиг покажите..

 

P.S. Выводится командой sh run :-)

заработало, но не совсем так, как я хотел :)

нат работает, роутеры NATятся.

НО! используется только первый провайдер.... А второй, у которого канал на некоторые хосты лучше - не используется.

Пример конфига NATа:

ip nat pool first 10.0.0.1 10.0.0.1 netmask 255.255.255.248

ip nat pool second 10.10.0.1 10.10.0.1 netmask 255.255.255.248

ip nat inside source list 1 pool first

ip nat inside source list 2 pool second

!

access-list 1 permit 192.168.5.0 0.0.0.255

access-list 2 permit 192.168.5.0 0.0.0.255

 

 

или нужно сделать правильнее так:

ip nat inside source list 1 pool first

ip nat inside source list 1 pool second

(т.е. поставить всех в один лист?)

 

ну и, соответственно аксес лист один только сделать?

 

2 независимых NAT'а, каждый привязан к своему интерфейсу. В чем проблема то?
я нифига не понимаю какие комнады прописать. я ни разу не делал NAT на цисках. ну не приходилось никогда...

Существующий конфиг покажите..

 

P.S. Выводится командой sh run :-)

заработало, но не совсем так, как я хотел :)

нат работает, роутеры NATятся.

НО! используется только первый провайдер.... А второй, у которого канал на некоторые хосты лучше - не используется.

Пример конфига NATа:

ip nat pool first 10.0.0.1 10.0.0.1 netmask 255.255.255.248

ip nat pool second 10.10.0.1 10.10.0.1 netmask 255.255.255.248

ip nat inside source list 1 pool first

ip nat inside source list 2 pool second

!

access-list 1 permit 192.168.5.0 0.0.0.255

access-list 2 permit 192.168.5.0 0.0.0.255

 

 

или нужно сделать правильнее так:

ip nat inside source list 1 pool first

ip nat inside source list 1 pool second

(т.е. поставить всех в один лист?)

 

ну и, соответственно аксес лист один только сделать?

 

попробывал сделать так, как сам и написал - не получилось (кто-то скажет "конеееееечно!" :) )

друзья, как!?

Нет, совсем целиком конфиг нужен)

Posted

Building configuration...

 

Current configuration : 3413 bytes

!

version 12.4

service config

no service pad

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname 7206

!

boot-start-marker

boot-end-marker

!

 

!

no aaa new-model

!

!

ip cef

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

!

controller E1 4/0

!

controller E1 4/1

!

!

!

!

interface GigabitEthernet0/1

no ip address

shutdown

duplex auto

speed auto

media-type rj45

no negotiation auto

!

interface GigabitEthernet0/2

no ip address

shutdown

duplex auto

speed auto

media-type rj45

no negotiation auto

!

interface GigabitEthernet0/3

no ip address

shutdown

duplex auto

speed auto

media-type rj45

no negotiation auto

!

interface FastEthernet1/0

no ip address

no ip route-cache cef

no ip route-cache

shutdown

duplex half

!

interface Ethernet3/0

ip address 192.168.5.1 255.255.255.0

ip nat inside

ip virtual-reassembly

ip route-cache flow

no ip route-cache cef

duplex half

!

interface Ethernet3/1

ip address 172.16.0.2 255.255.255.252

ip nat outside

ip virtual-reassembly

no ip route-cache cef

no ip route-cache

duplex half

!

interface Ethernet3/2

no ip address

no ip route-cache cef

no ip route-cache

duplex half

!

interface Ethernet3/3

ip address 10.0.0.2 255.255.255.248

ip nat outside

ip virtual-reassembly

ip route-cache flow

no ip route-cache cef

duplex half

!

interface Ethernet3/4

no ip address

no ip route-cache cef

no ip route-cache

shutdown

duplex half

!

interface Ethernet3/5

no ip address

no ip route-cache cef

no ip route-cache

shutdown

duplex half

!

interface Ethernet3/6

no ip address

no ip route-cache cef

no ip route-cache

shutdown

duplex half

!

interface Ethernet3/7

no ip address

no ip route-cache cef

no ip route-cache

shutdown

duplex half

!

ip forward-protocol nd

ip route 0.0.0.0 0.0.0.0 10.0.0.1

ip route 82.200.128.0 255.255.128.0 172.16.0.1

ip route 88.204.128.0 255.255.128.0 172.16.0.1

ip route 89.218.0.0 255.255.0.0 172.16.0.1

ip route 92.46.0.0 255.254.0.0 172.16.0.1

ip route 172.16.0.8 255.255.255.248 192.168.5.2

ip route 192.168.4.0 255.255.255.0 192.168.5.2

ip route 192.168.11.24 255.255.255.248 192.168.5.2

ip route 192.168.11.32 255.255.255.224 192.168.5.2

ip route 192.168.15.0 255.255.255.0 192.168.5.2

ip route 192.168.101.0 255.255.255.0 192.168.5.3

ip route 192.168.168.0 255.255.255.0 192.168.5.3

ip route 212.19.128.0 255.255.224.0 172.16.0.1

ip route 212.154.128.0 255.255.128.0 172.16.0.1

ip flow-export version 5

ip flow-export destination 192.168.101.22 9996

ip flow-export destination 192.168.168.77 9996

!

no ip http server

!

ip nat pool first 10.0.0.1 10.0.0.1 netmask 255.255.255.248

ip nat pool second 172.16.0.1 172.16.0.1 netmask 255.255.255.248

ip nat inside source list 1 pool first

!

access-list 1 permit 192.168.5.0 0.0.0.255

access-list 2 permit 192.168.5.0 0.0.0.255

!

!

!

!

control-plane

!

!

!

!

!

!

gatekeeper

shutdown

!

!

line con 0

exec-timeout 0 0

stopbits 1

line aux 0

stopbits 1

line vty 0 4

password *****************

login

!

no process cpu extended

no process cpu autoprofile hog

!

end

 

 

Posted

Интерфейс Ethernet3/0 - внутренний, Ethernet3/1 и 3/3 - внешние?

 

Если это так, то делается примерно следующее:

 

Создаются два ACL с описанием сетей получателей, т.е. extended acess-lists

 

ip access-list extended 100

permit ip any <сеть получателя1>

permit ip any <сеть получателя1>

exit

 

ip access-list extended 101

permit ip any <сеть получателя2>

permit ip any <сеть получателя2>

 

С пулами все верно, а вот команды на нат надо было сделать две:

 

ip nat inside source list 100 pool first

ip nat inside source list 101 pool second

Posted
Интерфейс Ethernet3/0 - внутренний, Ethernet3/1 и 3/3 - внешние?

 

Если это так, то делается примерно следующее:

 

Создаются два ACL с описанием сетей получателей, т.е. extended acess-lists

 

ip access-list extended 100

permit ip any <сеть получателя1>

permit ip any <сеть получателя1>

exit

 

ip access-list extended 101

permit ip any <сеть получателя2>

permit ip any <сеть получателя2>

 

С пулами все верно, а вот команды на нат надо было сделать две:

 

ip nat inside source list 100 pool first

ip nat inside source list 101 pool second

сеть получателя - сеть, которую NATим? или же какие-то другие сети? (извените меня за тупизну - в первый раз...)

с пулами.... пропустил вторую строчку

ip nat inside source list 2 pool second

верно?

Posted
Интерфейс Ethernet3/0 - внутренний, Ethernet3/1 и 3/3 - внешние?

 

Если это так, то делается примерно следующее:

 

Создаются два ACL с описанием сетей получателей, т.е. extended acess-lists

 

ip access-list extended 100

permit ip any <сеть получателя1>

permit ip any <сеть получателя1>

exit

 

ip access-list extended 101

permit ip any <сеть получателя2>

permit ip any <сеть получателя2>

 

С пулами все верно, а вот команды на нат надо было сделать две:

 

ip nat inside source list 100 pool first

ip nat inside source list 101 pool second

сеть получателя - сеть, которую NATим? или же какие-то другие сети? (извените меня за тупизну - в первый раз...)

с пулами.... пропустил вторую строчку

ip nat inside source list 2 pool second

верно?

В аксесс-листах описываем сети, _в которые_ направляется траффик, который надо снатить.

 

С пулами верно.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.