NAT auf mehrere externe IPs, Cisco IOS
Hi,
ich habe hier einen Anwendungsfall, bei dem ich nicht weiter komme...
Ein Switch, ein paar APs dran, Router davor, NAT/NVI eingerichtet, alles geht. Aber jetzt kommt der Knackpunkt: das NAT hat auf dem Outside mehrere IPs, die per Overload die internen IPs natten sollen. Leider nimmt der Router aber nur die erste IP des Pools dafür. Gibt es eine Möglichkeit, hier etwas passend zu drehen, dass nicht gerade 150 User auf einer IP genattet werden?
Ein Auszug aus der Config:
Aktuell sieht es leider so aus
Danke schonmal!
ich habe hier einen Anwendungsfall, bei dem ich nicht weiter komme...
Ein Switch, ein paar APs dran, Router davor, NAT/NVI eingerichtet, alles geht. Aber jetzt kommt der Knackpunkt: das NAT hat auf dem Outside mehrere IPs, die per Overload die internen IPs natten sollen. Leider nimmt der Router aber nur die erste IP des Pools dafür. Gibt es eine Möglichkeit, hier etwas passend zu drehen, dass nicht gerade 150 User auf einer IP genattet werden?
Ein Auszug aus der Config:
interface FastEthernet0/0
description VLAN 2 NAT outside
ip address 192.168.202.6 255.255.255.0 secondary
ip address 192.168.202.7 255.255.255.0 secondary
ip address 192.168.202.8 255.255.255.0 secondary
ip address 192.168.202.9 255.255.255.0 secondary
ip address 192.168.202.10 255.255.255.0 secondary
ip address 192.168.202.11 255.255.255.0 secondary
ip address 192.168.202.12 255.255.255.0 secondary
ip address 192.168.202.13 255.255.255.0 secondary
ip address 192.168.202.14 255.255.255.0
ip nat enable
duplex auto
speed auto
interface FastEthernet0/1
description VLAN 4 new NAT inside
ip address 192.168.204.1 255.255.255.0
ip nat enable
duplex auto
speed auto
ip nat pool ip 192.168.202.6 192.168.202.14 netmask 255.255.255.0
ip nat source list client-list pool ip overload
Aktuell sieht es leider so aus
NAT Enabled interfaces:
FastEthernet0/0, FastEthernet0/1
Hits: 713272 Misses: 4570
CEF Translated packets: 346414, CEF Punted packets: 2365
Expired translations: 6596
Dynamic mappings:
-- Source [Id: 1] access-list client-list pool ip refcount 134
pool ip: netmask 255.255.255.0
start 192.168.202.6 end 192.168.202.14
type generic, total addresses 9, allocated 1 (11%), misses 0
Danke schonmal!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 296041
Url: https://administrator.de/contentid/296041
Ausgedruckt am: 24.11.2024 um 04:11 Uhr
8 Kommentare
Neuester Kommentar
Was ist der tiefere Sinn der secondary IP Adressen ?? Eigentlich sind die überflüssig und vermutlich der Grund warum es nicht geht !
Guckst du hier:
http://www.cisco.com/c/en/us/support/docs/ip/network-address-translatio ...
Guckst du hier:
http://www.cisco.com/c/en/us/support/docs/ip/network-address-translatio ...
Ich kenn Cisco jetzt nicht so, aber ich kenne es von anderen Systemen so, dass man für IP-Adressen, die nur für NAT genutzt werden, auf dem Interface nichts eintragen muss.
Es kommt aber auf die Richtung an. Wenn es Destination NAT ist, kann es anders aussehen. Du betreibst hier aber Source NAT.
Ich glaub, da muss shady nochmal zum CCNP Route :-P
Es kommt aber auf die Richtung an. Wenn es Destination NAT ist, kann es anders aussehen. Du betreibst hier aber Source NAT.
Ich glaub, da muss shady nochmal zum CCNP Route :-P
von anderen Systemen so, dass man für IP-Adressen, die nur für NAT genutzt werden, auf dem Interface nichts eintragen muss.
Genau so ist es...das ist auch bei Cisco nicht anders Die obige Konfig sieht er aus nach "Raten im freien Fall..."
Secondary Adressen sind wie immer ein absolutes NoGo in IP Netzen und sollte man nur für Migrationszwecke temporär einsetzen.
Nimm einen 880er der kann das besser
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV
Cisco 880, 890 und ISR Router Konfiguration mit xDSL, Kabel oder FTTH Anschluss plus VPN und IP-TV