Cisco IOS, множественная глобальная сеть и переадресация портов (снаружи -> внутренняя PAT)

Я пытался выяснить, как выполнить PATing извне внутрь на маршрутизаторе Cisco IOS, в данном случае конкретно Cisco 2901 работает IOS Version 15.1(4)M1,

Во-первых, проблема, которую я пытаюсь решить, состоит в том, что мы хотели бы, чтобы внешний порт работал в режиме переадресации независимо от того, какое соединение является шлюзом по умолчанию.
На этом конкретном маршрутизаторе у нас есть два WAN-соединения. Один на встроенном Gig0/0 интерфейс и другой с помощью карты EHWIC, выставляя Gig0/0/0,

Пример правила переадресации порта в этом устройстве:
ip nat inside source static tcp 192.168.1.10 3389 x.x.x.x 3389 extendable

куда x.x.x.x это IP-адрес интерфейса Gig0/0/0,

Это работает нормально, если Gig0/0/0 является шлюзом по умолчанию для маршрутизатора, однако если Gig0/0 является шлюзом по умолчанию, который порт перерывает.

Стоит также отметить, что Gig0/1 интерфейс является шлюзом по умолчанию для всех компьютеров и серверов локальной сети и обозначен ip nat inside где Gig0/0 а также Gig0/0/0 оба ip nat outside,

Я выполняю свой стандартный внутренний и внешний PAT, используя route-map элементы, которые соответствуют моему NAT ACL с интерфейсом.

Я знаю, что могу возиться с ip nat outside и пулы NAT, но есть ли более чистый способ добиться того, чего я хочу? Даже если я пойду по этому пути совершенно неправильно и NAT/PAT не решит мою проблему, то указание в правильном направлении будет большой помощью!

Единственная причина, по которой я считаю, что это мой лучший выбор, заключается в том, что каждое используемое мной устройство брандмауэра имеет функциональность в своих политиках для преобразования исходного NAT на IP-адрес выходного интерфейса, и его так просто включить!

Редактировать: разбавить конфиг


interface GigabitEthernet0/0
 description ----WAN_INTERFACE_PRI----
 mtu 1596
 ip address x.x.x.x 255.255.255.248
 ip access-group SECURE-IN in
 ip flow ingress
 ip nat outside
 ip virtual-reassembly in
 duplex full
 speed 1000
 no cdp enable
 service-policy output EthernetAccessService
!
interface GigabitEthernet0/1
 description ----INTERNAL----
 ip address 192.168.1.1 255.255.255.0
 ip access-group OUT-FILTER in
 no ip redirects
 no ip proxy-arp
 ip flow ingress
 ip nat inside
 ip virtual-reassembly in
 duplex auto
 speed auto
!
interface GigabitEthernet0/0/0
 description ----WAN_INTERFACE_BACK----
 ip address y.y.y.y 255.255.254.0
 no ip redirects
 no ip proxy-arp
 ip nat outside
 ip virtual-reassembly in
 duplex auto
 speed auto
!
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat inside source static tcp 192.168.1.10 3389 interface GigabitEthernet0/0/0 3389
ip nat inside source route-map BACK_WAN interface GigabitEthernet0/0/0 overload no-payload
ip nat inside source route-map PRI_WAN interface GigabitEthernet0/0 overload no-payload
! <Many port forwards cut>
ip route 0.0.0.0 0.0.0.0 (x.x.x.x Gateway) permanent
ip route 0.0.0.0 0.0.0.0 (y.y.y.y Gateway) 10 permanent
!
ip access-list extended NAT-ACL
 permit ip 192.168.1.0 0.0.0.255 any
 deny   ip any any
ip access-list extended OUT-FILTER
 permit icmp any any
 permit ip object-group Unrestricted-Access-Group any
 deny   ip 192.168.1.0 0.0.0.255 any
 deny   ip any any
ip access-list extended SECURE-IN
 permit ip host <allowed telnet/ssh addresses> any
 deny   tcp any any eq telnet log
 deny   tcp any any eq 22 log
 permit ip any any
!
no cdp run
!
!
!
route-map PRI_WAN permit 10
 match ip address NAT-ACL
 match interface GigabitEthernet0/0
!
route-map BACK_WAN permit 10
 match ip address NAT-ACL
 match interface GigabitEthernet0/0/0

1 ответ

Из того, что я понимаю, у вас есть два интернет-соединения на маршрутизаторе - я предполагаю для избыточности. Могу ли я предположить, что если Gi0/0/0 выйдет из строя, Gi0 / 0 захватит ваше интернет-соединение?

В этом случае преобразование PAT перестает работать, потому что общедоступный IP-адрес, который используется Gi0/0/0 для порта 3389, больше недоступен.

Вы не можете просто добавить вторую строку:

ip nat inside source static tcp 192.168.1.10 3389 y.y.y.y 3389 extendable

Где yyyy - это IP-адрес вашего интерфейса Gi0 / 0.

Если я неправильно понял, пожалуйста, опишите конфигурацию более подробно, или еще лучше, выложите свой конфиг.

Другие вопросы по тегам