Bestimmte Zieladressen aus dem NAT ausschließen
Hallo zusammen,
ich habe folgendes Problem, ich habe einen Server, der aus dem Web Daten über eine feste öffentliche IP erhält, zur Verarbeitung über einen VPN-Tunnel an einen unserer Kunden sendet, diese dann mit einer Antwort aus dem Tunnel zurückerhält. Die Antwort wird dann wieder an den ursprünglichen Absender versendet.
Beim Eintreffen der Pakete bei uns und später beim versenden wird die interne IP genattet.
ip nat inside source static 192.168.1.3 8.8.8.8
leider werden durch den Eintrag auch die Datenpakete in den Tunnel genattet, und die Gegenseite kann/darf/will die öffentliche IP nicht weiterrouten. Ich muss also mit meiner internen IP durch den Tunnel.
Wie kann ich den NAT so konfigurieren, dass wenn der Empfänger 10.10.10.2, 10.10.10.3 und 10.10.10.4 ist, meine interne IP nicht genattet wird.
vielen Dan
Gruß
Marco
ich habe folgendes Problem, ich habe einen Server, der aus dem Web Daten über eine feste öffentliche IP erhält, zur Verarbeitung über einen VPN-Tunnel an einen unserer Kunden sendet, diese dann mit einer Antwort aus dem Tunnel zurückerhält. Die Antwort wird dann wieder an den ursprünglichen Absender versendet.
Beim Eintreffen der Pakete bei uns und später beim versenden wird die interne IP genattet.
ip nat inside source static 192.168.1.3 8.8.8.8
leider werden durch den Eintrag auch die Datenpakete in den Tunnel genattet, und die Gegenseite kann/darf/will die öffentliche IP nicht weiterrouten. Ich muss also mit meiner internen IP durch den Tunnel.
Wie kann ich den NAT so konfigurieren, dass wenn der Empfänger 10.10.10.2, 10.10.10.3 und 10.10.10.4 ist, meine interne IP nicht genattet wird.
vielen Dan
Gruß
Marco
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 248406
Url: https://administrator.de/forum/bestimmte-zieladressen-aus-dem-nat-ausschliessen-248406.html
Ausgedruckt am: 02.05.2025 um 19:05 Uhr
5 Kommentare
Neuester Kommentar
Hallo,
Ist das ein Beispiel oder allen ernstes dein Internes NAT?
hast du mal geprüft was hinter der IP 8.8.8.8 steckt ?
Das ist eine public IP und einer der Google DNS Server....
Das würde ich garnicht über eine NAT regel machen sondern über eine ACL.
Eine Access Liste anlege die defniert was erlaubt ist und was nicht
brammer
ip nat inside source static 192.168.1.3 8.8.8.8
Ist das ein Beispiel oder allen ernstes dein Internes NAT?
hast du mal geprüft was hinter der IP 8.8.8.8 steckt ?
Das ist eine public IP und einer der Google DNS Server....
Das würde ich garnicht über eine NAT regel machen sondern über eine ACL.
Eine Access Liste anlege die defniert was erlaubt ist und was nicht
brammer

Hallo zusammen,
ip nat inside source static 192.168.1.3/24
Also 192.168.5.0/24 und 192.168.6.0/24
Das NAT schottet Dein Netzwerk mit den privaten IP Adressen von dem oder den anderen
Netzwerk(en) mit den öffentlichen IP Adressen ab! Mehr nicht.
Also auch ohne NAT ist Dein Server oder Router bzw. die Firewall über das Internet
mittels der öffentlichen IP Adresse erreichbar, nur mit NAT ist es eben auch besser
von dem Rest abgeschottet und es kann nicht jeder rein in Dein internes Netzwerk
und überall dran rumspielen.
Gruß
Dobby
ip nat inside source static 192.168.1.3 8.8.8.8
ip nat inside source static 192.168.1.255.255.255.0ip nat inside source static 192.168.1.3/24
Das ist ein Beispiel, auch die interne IP habe ich geändert, so wie das
Netz auf der anderen Seite des Tunnels.
Die sollten auch unterschiedlich sein!Netz auf der anderen Seite des Tunnels.
Also 192.168.5.0/24 und 192.168.6.0/24
Aber ich brauch doch das NAT, damit mein Server über die öffentliche
IP erreichbar ist oder nicht?
Nein das ist so nicht ganz richtig.IP erreichbar ist oder nicht?
Das NAT schottet Dein Netzwerk mit den privaten IP Adressen von dem oder den anderen
Netzwerk(en) mit den öffentlichen IP Adressen ab! Mehr nicht.
Also auch ohne NAT ist Dein Server oder Router bzw. die Firewall über das Internet
mittels der öffentlichen IP Adresse erreichbar, nur mit NAT ist es eben auch besser
von dem Rest abgeschottet und es kann nicht jeder rein in Dein internes Netzwerk
und überall dran rumspielen.
Gruß
Dobby