plastilin
@plastilin

Как завернуть трафик в NAT перед IPSEC в Cisco?

Ситуация следующая. Построен Site-To-Site IPSEC. Пир выдал для построения туннеля IP 172.16.197.100/32. С его стороны 212.XX.XX.XX. Со стороны локалки пира клиет пингует мой туннельный интерфейс, который я поднял на Loopback. Внутри моей локалки сервис на 80 порту на адресе 192.168.1.7. Клиент должен получать ответ от веб сервера. Пробовал NAT не получается. Как решить?
  • Вопрос задан
  • 941 просмотр
Пригласить эксперта
Ответы на вопрос 2
@gosha-z
1. О каком конкретно оборудовании речь?
2. Так речь об IPSEC или ipsec-protected GRE? Это разные вещи...
Ответ написан
@Strabbo
1. На loopback interface > ip nat outside
2. На интерфейсе, который смотрит в сторону 192.168.1.0/24 ip nat inside+ использовать PBR такого типа:
route-map NEW_RM, permit, sequence 20
Match clauses:
ip address (access-lists): NEW_ACL
Set clauses:
interface Loopback250
route-map NEW_RM, permit, sequence 25
Match clauses:
Set clauses:
в ACL указываешь permit ip 192.168.1.0 0.0.0.255 10.х.х.х + wildcard
вешаешь роут мап на итнерфейс ip policy route-map NEW_RM
потом натишь ip nat inside source list NEW_ACL interface Loopback250 overload
порт форвардить ip nat inside source static tcp 192.168.1.7 172.16.197.100 80 extendable
P.S. Делал это 100 лет назад, вроде ничего не упустил.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы