Cisco Static NAT dengan rute-peta


8

Memperbarui:

Tampaknya peta rute hanya cocok pada alamat IP, bukan pada port. Ada situasi lain minggu ini di perangkat, model, dan versi perangkat lunak yang berbeda. Akhirnya mengubah pernyataan NAT menjadi:

ip nat sumber dalam tcp statis 192.168.1.20 3389 xxxx 3389

Saya kemudian membatasi akses berdasarkan ACL daripada peta rute. Akan lebih baik untuk mendefinisikan kondisional NATing, tetapi tampaknya itu tidak berfungsi.


Jadi kami memiliki pengaturan kotak NAT yang cukup standar untuk menawarkan solusi NAT yang di-host untuk sejumlah pelanggan.

Berikut ini topologi dasarnya:

Topologi

Perangkat Lunak Cisco IOS, Perangkat Lunak C2900 (C2900-UNIVERSALK9-M), Versi 15.2 (4) M3, RELEASE SOFTWARE (fc2)

Masalah yang saya miliki adalah berkaitan dengan bagian peta rute dari pernyataan NAT.

ip nat inside source static tcp 10.1.10.201 22 x.x.x.x 22 vrf Customer1-vrf route-map Customer1-portforwarding extendable

ip access-list extended Customer1-forwarding-acl
 permit tcp host 10.1.10.201 host a.a.a.a eq 22
 permit tcp host 10.1.10.201 host b.b.b.b eq 22

route-map Customer1-portforwarding permit 10
 match ip address Customer1-forwarding-acl

Saya percaya saya memiliki pemahaman tentang rute-peta yang benar. Ini dimaksudkan untuk menentukan apa yang diizinkan untuk NAT dan apa yang tidak. Saya pada dasarnya mencoba mengaturnya agar hanya terjemahan dari alamat sumber publik tertentu. Sepertinya tidak melakukan itu. Tampaknya mengizinkan terjemahan dari alamat publik mana pun.

Saya mengubah ACL sepenuhnya menjadi pernyataan 'tolak any any' dan masih mengizinkan. Saya sedikit bingung. Tampaknya rute-peta tidak melakukan apa-apa.

Bantuan apa pun akan sangat dihargai!

Bersulang,

H


1
Lucu, saya sedang meneliti masalah yang sama akhir pekan ini. Ini terjadi dalam situasi non-VRF juga. Sayangnya saya tidak dapat menyelesaikan pekerjaan saya.
RedShift

Apakah ada jawaban yang membantu Anda? jika demikian, Anda harus menerima jawabannya sehingga pertanyaan tidak terus muncul selamanya, mencari jawaban. Atau, Anda bisa memberikan dan menerima jawaban Anda sendiri.
Ron Maupin

Jawaban:


2

saya percaya bahwa masalahnya ada pada konfigurasi VRF itu sendiri, jadi silakan periksa
1. konfigurasi berikutnya 'ip vrf penerusan Customer1-portforwarding' di bawah antarmuka yang terlibat dalam NAT (nat di dalam, nat di luar antarmuka)
2. jika daftar akses Anda akan menggunakan Tabel perutean VRF sehingga Anda perlu menambahkan perintah 'atur vrf Pelanggan1-portforwarding' di bawah konfigurasi rute-peta untuk memanfaatkan tabel peruteanVRF
3. buat rute-peta Anda lebih spesifik dengan mengatur hop berikutnya
4. verifikasi NATing dengan menggunakan 'sh ip perintah terjemahan nat


Manfaatkan URL tersebut NAT over VRF
Route-map over VRF


1

Saya menyadari bahwa posting ini sudah tua tetapi saya ingin menindaklanjuti yang ini, kalau-kalau Anda memiliki masalah ini nongkrong di sana.

Hanya ingin tahu apakah alamat IP tempat Anda mencoba NAT ini, di luar global, juga ada di VRF yang sama dengan klien. Jika demikian, Anda mungkin ingin mencoba: match-in-vrf

ip nat inside source static tcp 10.1.10.201 22 x.x.x.x 22 vrf Customer1-vrf route-map Customer1-portforwarding match-in-vrf

Saya juga akan mencoba dua metode lain: 1.) memodifikasi ACL Anda untuk rute-peta, untuk memiliki sumber yang sama dengan IP yang Anda ingin NAT mereka juga. Jika kita membaca dari kiri ke kanan pada aturan NAT itu mungkin tidak menganalisis ini sampai setelah terjemahan terjadi. 2.) coba ip nat sumber luar tcp statis ... Saya tidak yakin mana yang akan bekerja tetapi akan lebih baik untuk melihat debug seperti berikut:

access-list 99 permit host 10.1.10.201
access-list 99 permit host x.x.x.x
!
debug ip nat 99
!
terminal length 0
!
show log

0

Coba hapus port 22 dari:

ip nat inside source static tcp 10.1.10.201 22 x.x.x.x 22 vrf Customer1-vrf route-map Customer1-portforwarding extendable


Maaf atas keterlambatan pengujian ini. Cuti minggu lalu ... Pencabutan gigi bungsu ... Waktu yang menyenangkan ... Diuji adalah Anda bertanya pagi ini dan tidak beruntung.
Firebirdnz

0

Dalam pernyataan NAT Anda menunjukkan port SOURCE adalah 22 pada alamat internal, namun pada ACL Anda, Anda menempatkan "eq 22" di sisi DESTINASI. Coba hapus "eq 22" dari ACL routemap Anda sepenuhnya, atau letakkan di sisi yang benar (sumber) untuk mencocokkan pernyataan NAT Anda.


0

Tampaknya peta rute memiliki beberapa masalah. Saya tidak dapat memecahkan masalah lebih lanjut.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.