Voilà déjà un truc qui me plait pas:

> interface FastEthernet4
>  ip address 10.0.1.1 255.255.255.252
>  no ip redirects
>  no ip unreachables
>  no ip proxy-arp
>  ip nat outside
>  ip virtual-reassembly in
>  ip verify unicast reverse-path
>  duplex full
>  speed 100
> !
> interface Vlan1
>  ip address 172.16.1.254 255.255.255.0
>  no ip redirects
>  no ip unreachables
>  no ip proxy-arp
>  ip nat inside
>  ip virtual-reassembly in
>  ip verify unicast reverse-path

> ip nat inside source list 101 interface Loopback0 overload
> access-list 101 permit ip 172.16.1.0 0.0.0.255 any
> !

Ca, c’est ok. Les paquets arrivant par VLAN1 avec 172.16.1.0/24 comme IP source 
et qui ressortent par FE4 (la default) vont être NATés en 192.168.1.100.

> ip nat inside source list 100 interface Loopback0 overload
> access-list 100 permit ip 10.0.1.0 0.0.0.3 any

Là, par contre, j’ai un problème.
Si tu veux NATer les paquets qui rentrent par l’interface « ip nat outside » 
FE4 et qui vont vers « ip nat inside » VLAN1, l’inverse donc, la règle doit 
être:
ip nat outside source list 100 interface Loopback0 overload
et avec ton ACL 100, tu le ferais que pour les paquets qui viennent de l’IP de 
FE4, ou l’interface de RTR_A qui porte 10.0.1.2.
J’ai du mal à voir l’intérêt, et je me demande si cette règle en inside mal 
placée ne serait pas la cause de ton problème.


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à