Назад | Перейти на главную страницу

Настроить закрепление на Cisco 871 IOS 12.4 (15) T4?

Я новичок в IOS. В прошлом я использовал потребительские маршрутизаторы, которые, кажется, обладают достаточным умом для автоматической маршрутизации запросов на внутренние хосты, адресованные по их общедоступному имени, обратно во внутреннюю сеть. Я думаю, это называется шпилькой.

Мне нужно сделать это, чтобы офисный ноутбук мог получить доступ к серверу в нашей офисной сети по своему публичному имени как из-за пределов офиса, так и изнутри.

Эта штука поставила меня в тупик, но я уверен, что для сетевого эксперта это пустяк.

Примечание: у нас нет внутреннего DNS (у нас всего 4 машины).

Что вы хотите сделать, так это выполнить ОБРАТНЫЙ ПЕРЕВОД АДРЕСА ПОРТА.

Люди называют это всевозможными сумасшедшими вещами, такими как: NAT-закрепление, NAT-на-палке, NAT-отражение и NAT loopback.

Просто чтобы прояснить это, ... Закрепление - это метод, используемый в конфигурации NAT-на-палке, которая включает в себя "закольцовывание" трафика NAT. Это похоже на то, что вы хотите, но, скорее всего, это НЕ то, что вам нужно. Эти конфигурации в их простой форме имеют только один интерфейс. Они практически превращают маршрутизатор в NAT-сервер коммутируемой сети.

С помощью Google сложно ответить на подобные вопросы, поэтому я перефразирую:

Если вы не можете связаться с внутренним сервером, используя ГЛОБАЛЬНЫЙ IP-адрес и порт, то этот пост ДЛЯ ВАС!

Вам необходимо настроить другой тип NAT, называемый NVI, вместо традиционного NAT.

Для настройки NAT необходимо подставить NVI:

В режиме настройки интерфейса (config-if)

Заменить:

ip nat outside and/or ip nat inside

С участием:

ip nat enable

Заменить:

  ip nat inside source static a.b.c.d xx int fa0 yy

With:

  ip nat source static a.b.c.d xx int fa0 yy

В режиме глобальной конфигурации (config)

Заменить:

  ip nat source route-map NAT_MAP interface Dialer1 overload

с участием:

  ip nat inside source route-map NAT_MAP interface Dialer1 overload

Теперь у вас должна быть возможность получить доступ к своему веб-серверу из локальной сети, используя ГЛОБАЛЬНЫЙ IP-АДРЕС.

Это здорово, правда ?! Не так, если у вас динамический IP-адрес, потому что как только маршрутизатор перезагрузится, он запустится, и записи NAT будут классическими записями NAT вместо записей NVI. Это нарушает «переадресацию портов» в целом, поэтому я написал сценарий для повторного ввода операторов, как только интерфейс будет переведен в рабочее состояние. Я просто оставлю это здесь, и если кому-то понадобится помощь, не стесняйтесь спрашивать.

(Кстати, вы можете сказать, что это происходит с вами, если у вас есть операторы ip nat source static ..., видимые в выводе show ip nat translations вместо ip nat nvi translations.)

Скрипт доступен здесь:

https://github.com/vittorio88/cisco-scripts/blob/master/fix_nvi.tcl

Сохраните его и скопируйте в роутер. Загляните внутрь файла, чтобы узнать, как настроить IOS для использования сценария.

Удачи!

P.S. Включение NVI приводит к небольшому снижению производительности вашего маршрутизатора. Это может быть более заметно на старых маршрутизаторах или маршрутизаторах серии 800.

Предполагая ...

  1. я правильно понимаю вопрос (см. комментарий @petrus)
  2. и что ты разоблачение ваш внутренний сервер в Интернет, используя статический nat, используя что-то вроде:

    (config) # ip nat внутри источника статический PRIVATE-IP PUBLIC-IP расширяемый

(нет PAT, только простой, старый и скучный статический нац), то любой ответ DNS, в полезных данных которого есть ссылка на PUBLIC-IP (тот же, что используется в статическом NAT), будет перезаписан на PRIVATE-IP.

Таким образом, если предварительные условия выполнены (например, использование статического NAT), когда ваши пользователи запрашивают внешний DNS-сервер для вашего имени хоста, они получат переписанный DNS-ответ (PRIVATE_IP) и должны без проблем подключиться к вашему серверу. .

Ваши внешние пользователи будут подключаться к вашему серверу как обычно, то есть используя PUBLIC-IP-адрес вашего сервера.

Вы можете взглянуть на следующий документ: Трансляция сетевых адресов ответов DNS

Если вы спрашиваете, то я предполагаю, что вас беспокоит конфигурация NAT (жужжание, собственно говоря).

Если да, то посмотрите на следующий пример:

ip nat inside source static tcp 172.22.151.10 22 interface FastEthernet1/0 22

Эта строка будет перенаправлять все входящие запросы на FastEthernet1 / 0 (интерфейс WAN), TCP-порт 22, на внутренний хост 172.22.151.10, также на TCP-порт 22.

Если вы находитесь внутри, то настройка маршрутизатора не требуется, и вы сможете напрямую подключиться к серверу.