Cisco Router Source NAT von VLAN zu VLAN
Hallo zusammen,
ich habe da ein kleine Problem was, hier im Forum schon mal gefragt worden ist und auch Gelöst ist. Nur habe ich das mit anderen Netzwerkkomponenten.
Beitrag: PfSense Zugriff von einem Subnet zum anderen nicht möglich
Müsste ein Source NAT von einem VLAN in ein andres VLAN machen wo die Clients kein Gateway haben bzw. eintragen kann.
Komponenten:
Router Cisco C1100 Serie, Firewall Lizenz aktiv.
Quellnetz PC:
192.168.10.0/24
Zielnetz Clients:
172.16.1.0/24
Router Config:
Wie müsste die NAT Regel aussehen?
Und wenn es möglich ist auch wieder zurück.
Vielen Dank schon mal.
Grüße
ich habe da ein kleine Problem was, hier im Forum schon mal gefragt worden ist und auch Gelöst ist. Nur habe ich das mit anderen Netzwerkkomponenten.
Beitrag: PfSense Zugriff von einem Subnet zum anderen nicht möglich
Müsste ein Source NAT von einem VLAN in ein andres VLAN machen wo die Clients kein Gateway haben bzw. eintragen kann.
Komponenten:
Router Cisco C1100 Serie, Firewall Lizenz aktiv.
Quellnetz PC:
192.168.10.0/24
Zielnetz Clients:
172.16.1.0/24
Router Config:
zone security NAT-NETZ
!
class-map type inspect match-any NAT-NETZ-ERLAUBT
match protocol http
match protocol https
match protocol dns
match protocol pop3s
match protocol imaps
match protocol smtp extended
match protocol rtsp
match protocol ftp
match protocol ftps
match protocol ssh
match protocol ntp
match protocol tcp
match protocol udp
match protocol icmp
!
policy-map type inspect NAT-NETZ-POLICY
description Traffic NAT ins Client NETZ
class type inspect NAT-NETZ-ERLAUBT
inspect
class class-default
drop
!
zone-pair security NAT-NETZ source PC-NETZ destinatio NAT-NETZ
service-policy type inspect NAT-NETZ-POLICY
!
Und wenn es möglich ist auch wieder zurück.
Vielen Dank schon mal.
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 668939
Url: https://administrator.de/forum/cisco-router-source-nat-von-vlan-zu-vlan-668939.html
Ausgedruckt am: 22.12.2024 um 11:12 Uhr
4 Kommentare
Neuester Kommentar
Moin,
ich bin zwar noch ein Cisco Neuling, aber das was Du da beschreibst ist die ZfW.
Wenn ich mich nicht irre werden die NAT Regeln mit dem Befehl gemacht
Aber da kann Dir @aqui besser weiterhelfen der ist da Profi.
Gruß
ich bin zwar noch ein Cisco Neuling, aber das was Du da beschreibst ist die ZfW.
Wenn ich mich nicht irre werden die NAT Regeln mit dem Befehl gemacht
ip nat inside source list 103 interface Dialer0 overload
ip nat inside source static tcp xxx.xxx.xxx.xxx <port> xxx.xxx.xxx.xxx <port> extendable
Gruß
Bsp.
(Interface-Namen in <> natürlich anpassen)
(Interface-Namen in <> natürlich anpassen)
# access lists
access-list 100 permit ip 192.168.10.0 0.0.0.255
# src nat rules for vlan 10
ip nat inside source list 100 interface <Interface_vlan20> overload
# interface config for vlan 10 and 20
interface <Interface_vlan10>
ip nat inside
ip virtual-reassembly in
interface <Interface_vlan20>
ip nat outside
ip virtual-reassembly in
Wie müsste die NAT Regel aussehen?
Das was du da gepostet hast sind lediglich Firewall Regeln der ZFW Firewall aber keine NAT Regeln.Die weitere Frage ist ob du ein statisches NAT machen willst also Adresse zu Adresse, ein Pool basierendes NAT oder eben ein PAT (Overload).
https://www.cisco.com/c/de_de/support/docs/ip/network-address-translatio ...
https://www.cisco.com/c/en/us/support/docs/ip/network-address-translatio ...
https://www.cisco.com/c/en/us/support/docs/ip/network-address-translatio ...
Cisco supportet da sehr viele Optionen was NAT anbetrifft.