Voilà déjà un truc qui me plait pas: > interface FastEthernet4 > ip address 10.0.1.1 255.255.255.252 > no ip redirects > no ip unreachables > no ip proxy-arp > ip nat outside > ip virtual-reassembly in > ip verify unicast reverse-path > duplex full > speed 100 > ! > interface Vlan1 > ip address 172.16.1.254 255.255.255.0 > no ip redirects > no ip unreachables > no ip proxy-arp > ip nat inside > ip virtual-reassembly in > ip verify unicast reverse-path
> ip nat inside source list 101 interface Loopback0 overload > access-list 101 permit ip 172.16.1.0 0.0.0.255 any > ! Ca, c’est ok. Les paquets arrivant par VLAN1 avec 172.16.1.0/24 comme IP source et qui ressortent par FE4 (la default) vont être NATés en 192.168.1.100. > ip nat inside source list 100 interface Loopback0 overload > access-list 100 permit ip 10.0.1.0 0.0.0.3 any Là, par contre, j’ai un problème. Si tu veux NATer les paquets qui rentrent par l’interface « ip nat outside » FE4 et qui vont vers « ip nat inside » VLAN1, l’inverse donc, la règle doit être: ip nat outside source list 100 interface Loopback0 overload et avec ton ACL 100, tu le ferais que pour les paquets qui viennent de l’IP de FE4, ou l’interface de RTR_A qui porte 10.0.1.2. J’ai du mal à voir l’intérêt, et je me demande si cette règle en inside mal placée ne serait pas la cause de ton problème. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/
