Назад | Перейти на главную страницу

Cisco 1921 и интерфейсы, а также IP-адреса WAN

Возможно ли иметь более 1 IP-адреса WAN на одном интерфейсе маршрутизатора Cisco 1921? (Это реальный спор с другим инженером, ха-ха).

Насколько я понимаю, вам нужно будет ввести дополнительные модули или WIC, чтобы иметь больше IP-адресов WAN на Cisco 1921 (при условии, что два встроенных интерфейса Gigabit Ethernet израсходованы).

Короткий ответ - да. Вам не нужен дополнительный WIC, если вы специально не используете несколько физических каналов. Если вы используете 1 физическую ссылку, вы можете использовать несколько общедоступных IP-адресов в одном интерфейсе.

Однако, не зная, как ваши общедоступные IP-адреса преобразуются во внутреннюю сеть, дать вам подробные инструкции сложно.

Вы можете сделать это, используя перегрузку NAT на интерфейсе WAN и используя карты маршрутов и списки контроля доступа, чтобы определить, какой трафик и куда идет для отдельной подсети. Например, это базовая запись для моего интерфейса WAN, где a.b.c.d публичный IP-адрес из моего доступного пула, и 255.255.255.240 - соответствующая маска подсети. Я также использую ACL здесь, чтобы определить, какой трафик я впускаю:

interface GigabitEthernet0/0
  ip address a.b.c.d 255.255.255.240
  ip access-group ACLINCOMING in

Здесь я определяю свой ACL для входящего трафика, где a.b.c.d, a.b.c.x, a.b.c.y, a.b.c.z это разные публичные IP-адреса в моем доступном пуле:

ip access-list extended ACLINCOMING
   permit tcp any host a.b.c.d eq 22
   permit tcp any host a.b.c.d eq telnet
   permit tcp any host a.b.c.x eq 443
   permit tcp any host a.b.c.x eq www
   permit udp any host a.b.c.y isakmp
   permit udp any host a.b.c.y eq non500-isakmp
   permit tcp any host a.b.c.z eq ftp-data
   permit tcp any host a.b.c.z eq ftp

Это базовая конфигурация NAT для определения общедоступного IP-адреса хоста, где a.b.c.x, a.b.c.y, a.b.c.z разные публичные IP-адреса в моем доступном пуле

ip nat inside source list ACLNATOVERLOAD interface GigabitEthernet0/0 overload
ip nat inside source static 10.10.10.100 a.b.c.x route-map RMAPSTATICNAT
ip nat inside source static 10.10.10.101 a.b.c.y route-map RMAPSTATICNAT
ip nat inside source static 10.10.10.102 a.b.c.z route-map RMAPSTATICNAT

Этот расширенный ACL предотвращает любой доступ к определенным хостам, 10.10.10.100, 10.10.10.101 и 10.10.10.102, если он не определен в ACLINCOMING ACL

ip access-list extended ACLNATOVERLOAD
  deny   ip host 10.10.10.100 any
  deny   ip host 10.10.10.101 any
  deny   ip host 10.10.10.102 any
  permit ip 10.10.10.0 0.0.0.255 any

Эта карта маршрутов позволяет позаботиться о переводах

route-map RMAPSTATICNAT permit 10
  match ip address ACLSTATICNAT

Это позволяет этим хостам маршрутизировать трафик, используя карту маршрутов выше.

ip access-list extended ACLSTATICNAT
  permit ip host 10.10.10.100 any
  permit ip host 10.10.10.101 any
  permit ip host 10.10.10.102 any

У других может быть способ получше, но я в основном его настроил.

IP-адрес - это IP-адрес. На самом деле нет никакого различия между адресом WAN и адресом LAN.

Маршрутизаторы Cisco позволяют использовать вторичные адреса IPv4 на интерфейсах. У вас также могут быть адреса IPv4 и IPv6 на интерфейсе, а IPv6, в частности, позволяет, даже требует, несколько адресов на интерфейсе.

Кроме того, в зависимости от того, как вы считаете интерфейс, у вас может быть несколько субинтерфейсов, каждый с разными IP-адресами, для каждого физического интерфейса. При использовании Frame Relay вы можете назначать разные адреса различным DLCI на одном интерфейсе.