URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID6
Нить номер: 12032
[ Назад ]

Исходное сообщение
"Как осуществить NAT в данном случае"

Отправлено alexr , 21-Ноя-06 13:03 
Есть catalyst и роутер cisco
С помощью них осуществлен inter-vlan routing
Интернет канал приходит на интерфейс fa0/0.100 имеющий реальный ip
на интерфейсах fa0/0.40, fa0/0.41, fa0/0.42 находятся комп. с фейками
На интерф.  fa0/0.40 - ip 192.168.31.2
            fa0/0.41 - ip 10.0.50.2
            fa0/0.41 - сеть комп. 10.10.100.0/24
Как в данном случае прописать NAT на роутере, чтобы на всех этих комп. был интернет
На линуксе это было записано так
/usr/local/sbin/iptables -t nat -A POSTROUTING -s 192.168.31.2 -j SNAT --to-source *.*.*.*
/usr/local/sbin/iptables -t nat -A POSTROUTING -s 10.0.50.2 -j SNAT --to-source *.*.*.*
/usr/local/sbin/iptables -t nat -A POSTROUTING -s 10.10.100.0/24 -j SNAT --to-source *.*.*.*
Пытаюсь сделать, но не получается, может дело в виртуальных интерфейсах
Если можно пример из конфигурации


Содержание

Сообщения в этом обсуждении
"Как осуществить NAT в данном случае"
Отправлено alchie , 21-Ноя-06 13:35 
>Есть catalyst и роутер cisco
>С помощью них осуществлен inter-vlan routing
>Интернет канал приходит на интерфейс fa0/0.100 имеющий реальный ip
>на интерфейсах fa0/0.40, fa0/0.41, fa0/0.42 находятся комп. с фейками
>На интерф.  fa0/0.40 - ip 192.168.31.2
>            
>fa0/0.41 - ip 10.0.50.2
>            
>fa0/0.41 - сеть комп. 10.10.100.0/24
>Как в данном случае прописать NAT на роутере, чтобы на всех этих
>комп. был интернет
>На линуксе это было записано так
>/usr/local/sbin/iptables -t nat -A POSTROUTING -s 192.168.31.2 -j SNAT --to-source *.*.*.*
>/usr/local/sbin/iptables -t nat -A POSTROUTING -s 10.0.50.2 -j SNAT --to-source *.*.*.*
>/usr/local/sbin/iptables -t nat -A POSTROUTING -s 10.10.100.0/24 -j SNAT --to-source *.*.*.*
>Пытаюсь сделать, но не получается, может дело в виртуальных интерфейсах
>Если можно пример из конфигурации

int f0/0.100
ip nat outside

int fa0/0.40
ip nat inside
int fa0/0.41
ip nat inside
int fa0/0.42
ip nat inside

access-l 40 perm 192.168.31.0 0.0.0.255
access-l 40 perm 10.0.50.0 0.0.0.255
access-l 40 perm 10.10.100.0 0.0.0.255

ip nat inside source list 40 interface f0/0.100 overload


http://www-search.cisco.com/en/US/tech/tk648/tk361/technolog...