У меня есть ощущение, что ответ - маршрутизация политик, но я бы хотел, чтобы кто-нибудь это прояснил.
В основном мне не удается заставить NAT работать с двумя интерфейсами WAN.
У меня два WAN-интерфейса: fe0 / 1 (статический, 200.200.200.2/30, gw 200.200.200.1/30) и fe0 / 0/0 (Dialer1).
Я установил постоянные статические маршруты для различных IP-адресов для маршрутизации через fe0 / 1. Я считаю, что это работает нормально - я могу traceroute из оболочки IOS, и он выходит fe0 / 1. Еще у меня NAT работает на Dialer1; машины в локальной сети могут выйти без проблем. Однако машины в локальной сети не могут выйти на fe0 / 1 (ping static.routed.ip.address
не работает).
Вот что у меня есть в моей конфигурации:
access-list 1 permit 192.168.0.0 0.0.0.255
ip nat inside source list 1 interface Dialer1 overload
Я пробовал добавить пул и связать его со списком доступа 1; Я также создал еще один access-list 15
с тем же сетевым IP-адресом LAN, но все они, кажется, просто «заменяют» схему NAT, так что мои статические маршруты работают для fe0 / 1 (проверено из LAN с ping static.routed.ip.address
), но перестает работать Dialer1 (fe0 / 0/0).
Политика-маршрутизация - единственный способ пойти сюда?
РЕДАКТИРОВАТЬ
Я должен уточнить, что да, мне нужно перегрузить NAT для обоих интерфейсов: я решил настроить статические маршруты поверх маршрутов политики, потому что меня действительно не волнует исходный IP / маска, но пункт назначения: любой пакет LAN, который соответствует Адрес назначения моих статических маршрутов должен выходить через интерфейс fe0 / 1 WAN.
Как я уже сказал, это всегда работает от маршрутизатора и работает от LAN, если я запускаю: ip nat inside source list 1 interface FastEthernet0/1 overload
но это убивает исходящий NAT для Dialer1 (маршрут по умолчанию) и, следовательно, весь остальной исходящий трафик.
Я думаю, что ответ лежит в route-map
как указано здесь со следующего веб-сайта поддержки Cisco: https://supportforums.cisco.com/docs/DOC-3987
Конфигурация динамического NAT с параметром карты маршрутов может использоваться для реализации сценариев NAT на основе места назначения, когда один и тот же локальный или глобальный адрес необходимо преобразовать в несколько глобальных или локальных адресов. Этот тип конфигурации создает запись расширенной трансляции в таблице NAT. Это особенно полезно, когда сеть подключена к разным сетям провайдеров или партнеров, и один и тот же внутренний локальный адрес должен быть преобразован в разные внутренние глобальные адреса, доступные в нескольких настроенных пулах.
РЕДАКТИРОВАТЬ: Протестировано с картой маршрута, работает.
Трудно сказать, не видя больше конфигурации, но если вы выполняете маршрутизацию только на основе IP-адреса назначения и не хотите маршрутизировать на основе исходного адреса, я не верю, что вам нужны карты маршрутов, но это то, что я использовал в прошлом.
Я думаю, что проблема в том, что вы предоставили, возможно, в том, что ваши списки доступа nat указывают только исходный адрес, поэтому он не знает, к какому пулу его применить. Вместо этого вы хотите, чтобы трафик соответствовал определенным пулам на основе обоих место назначения и исходные адреса. Так, например, может быть что-то вроде:
access-list nat-dest-1 permit 192.168.0.0 0.0.0.255 12.12.12.0 0.0.0.255
access-list nat-dest-2 permit 192.168.0.0 0.0.0.255 13.13.13.0 0.0.0.255
Я думаю ты найдешь этот cisco документ полезен, он включает как карту маршрутов, так и традиционные подходы acl.