Возможно ли иметь более 1 IP-адреса WAN на одном интерфейсе маршрутизатора Cisco 1921? (Это реальный спор с другим инженером, ха-ха).
Насколько я понимаю, вам нужно будет ввести дополнительные модули или WIC, чтобы иметь больше IP-адресов WAN на Cisco 1921 (при условии, что два встроенных интерфейса Gigabit Ethernet израсходованы).
Короткий ответ - да. Вам не нужен дополнительный WIC, если вы специально не используете несколько физических каналов. Если вы используете 1 физическую ссылку, вы можете использовать несколько общедоступных IP-адресов в одном интерфейсе.
Однако, не зная, как ваши общедоступные IP-адреса преобразуются во внутреннюю сеть, дать вам подробные инструкции сложно.
Вы можете сделать это, используя перегрузку NAT на интерфейсе WAN и используя карты маршрутов и списки контроля доступа, чтобы определить, какой трафик и куда идет для отдельной подсети. Например, это базовая запись для моего интерфейса WAN, где a.b.c.d
публичный IP-адрес из моего доступного пула, и 255.255.255.240
- соответствующая маска подсети. Я также использую ACL здесь, чтобы определить, какой трафик я впускаю:
interface GigabitEthernet0/0
ip address a.b.c.d 255.255.255.240
ip access-group ACLINCOMING in
Здесь я определяю свой ACL для входящего трафика, где a.b.c.d
, a.b.c.x
, a.b.c.y
, a.b.c.z
это разные публичные IP-адреса в моем доступном пуле:
ip access-list extended ACLINCOMING
permit tcp any host a.b.c.d eq 22
permit tcp any host a.b.c.d eq telnet
permit tcp any host a.b.c.x eq 443
permit tcp any host a.b.c.x eq www
permit udp any host a.b.c.y isakmp
permit udp any host a.b.c.y eq non500-isakmp
permit tcp any host a.b.c.z eq ftp-data
permit tcp any host a.b.c.z eq ftp
Это базовая конфигурация NAT для определения общедоступного IP-адреса хоста, где a.b.c.x
, a.b.c.y
, a.b.c.z
разные публичные IP-адреса в моем доступном пуле
ip nat inside source list ACLNATOVERLOAD interface GigabitEthernet0/0 overload
ip nat inside source static 10.10.10.100 a.b.c.x route-map RMAPSTATICNAT
ip nat inside source static 10.10.10.101 a.b.c.y route-map RMAPSTATICNAT
ip nat inside source static 10.10.10.102 a.b.c.z route-map RMAPSTATICNAT
Этот расширенный ACL предотвращает любой доступ к определенным хостам, 10.10.10.100
, 10.10.10.101
и 10.10.10.102
, если он не определен в ACLINCOMING ACL
ip access-list extended ACLNATOVERLOAD
deny ip host 10.10.10.100 any
deny ip host 10.10.10.101 any
deny ip host 10.10.10.102 any
permit ip 10.10.10.0 0.0.0.255 any
Эта карта маршрутов позволяет позаботиться о переводах
route-map RMAPSTATICNAT permit 10
match ip address ACLSTATICNAT
Это позволяет этим хостам маршрутизировать трафик, используя карту маршрутов выше.
ip access-list extended ACLSTATICNAT
permit ip host 10.10.10.100 any
permit ip host 10.10.10.101 any
permit ip host 10.10.10.102 any
У других может быть способ получше, но я в основном его настроил.
IP-адрес - это IP-адрес. На самом деле нет никакого различия между адресом WAN и адресом LAN.
Маршрутизаторы Cisco позволяют использовать вторичные адреса IPv4 на интерфейсах. У вас также могут быть адреса IPv4 и IPv6 на интерфейсе, а IPv6, в частности, позволяет, даже требует, несколько адресов на интерфейсе.
Кроме того, в зависимости от того, как вы считаете интерфейс, у вас может быть несколько субинтерфейсов, каждый с разными IP-адресами, для каждого физического интерфейса. При использовании Frame Relay вы можете назначать разные адреса различным DLCI на одном интерфейсе.