ms-nink
Goto Top

Bestimmte Zieladressen aus dem NAT ausschließen

Hallo zusammen,

ich habe folgendes Problem, ich habe einen Server, der aus dem Web Daten über eine feste öffentliche IP erhält, zur Verarbeitung über einen VPN-Tunnel an einen unserer Kunden sendet, diese dann mit einer Antwort aus dem Tunnel zurückerhält. Die Antwort wird dann wieder an den ursprünglichen Absender versendet.

Beim Eintreffen der Pakete bei uns und später beim versenden wird die interne IP genattet.
ip nat inside source static 192.168.1.3 8.8.8.8

leider werden durch den Eintrag auch die Datenpakete in den Tunnel genattet, und die Gegenseite kann/darf/will die öffentliche IP nicht weiterrouten. Ich muss also mit meiner internen IP durch den Tunnel.

Wie kann ich den NAT so konfigurieren, dass wenn der Empfänger 10.10.10.2, 10.10.10.3 und 10.10.10.4 ist, meine interne IP nicht genattet wird.

vielen Dan
Gruß
Marco

Content-Key: 248406

Url: https://administrator.de/contentid/248406

Printed on: April 25, 2024 at 05:04 o'clock

Member: MS-Nink
MS-Nink Sep 05, 2014 at 08:46:18 (UTC)
Goto Top
ich habe ganz vergessen, ich habe einen Cisco 881 Router/Firewall Kombi im Einsatz
Member: brammer
brammer Sep 05, 2014 at 09:14:14 (UTC)
Goto Top
Hallo,

ip nat inside source static 192.168.1.3 8.8.8.8

Ist das ein Beispiel oder allen ernstes dein Internes NAT?

hast du mal geprüft was hinter der IP 8.8.8.8 steckt ?
Das ist eine public IP und einer der Google DNS Server....

Das würde ich garnicht über eine NAT regel machen sondern über eine ACL.
Eine Access Liste anlege die defniert was erlaubt ist und was nicht

brammer
Member: MS-Nink
MS-Nink Sep 05, 2014 at 09:20:12 (UTC)
Goto Top
Das ist ein Beispiel, auch die interne IP habe ich geändert, so wie das Netz auf der anderen Seite des Tunnels.

Aber ich brauch doch das NAT, damit mein Server über die öffentliche IP erreichbar ist oder nicht?
Mitglied: 108012
108012 Sep 05, 2014 at 09:33:11 (UTC)
Goto Top
Hallo zusammen,

ip nat inside source static 192.168.1.3 8.8.8.8
ip nat inside source static 192.168.1.255.255.255.0
ip nat inside source static 192.168.1.3/24

Das ist ein Beispiel, auch die interne IP habe ich geändert, so wie das
Netz auf der anderen Seite des Tunnels.
Die sollten auch unterschiedlich sein!
Also 192.168.5.0/24 und 192.168.6.0/24

Aber ich brauch doch das NAT, damit mein Server über die öffentliche
IP erreichbar ist oder nicht?
Nein das ist so nicht ganz richtig.

Das NAT schottet Dein Netzwerk mit den privaten IP Adressen von dem oder den anderen
Netzwerk(en) mit den öffentlichen IP Adressen ab! Mehr nicht.

Also auch ohne NAT ist Dein Server oder Router bzw. die Firewall über das Internet
mittels der öffentlichen IP Adresse erreichbar, nur mit NAT ist es eben auch besser
von dem Rest abgeschottet und es kann nicht jeder rein in Dein internes Netzwerk
und überall dran rumspielen.

Gruß
Dobby
Member: MS-Nink
MS-Nink Sep 05, 2014 at 09:59:04 (UTC)
Goto Top
So ich habe jetzt folgende Konfiguration und Fakten:

öffentliche IP Router 80.80.80.80
öffentliche IP Server 80.80.80.81
interne IP Server 192.168.1.3 es gibt noch mehr, die spielen hier aber keine Rolle
Netz hinter dem VPN-Tunnel 10.10.10.0 ich spreche hier aber nur 3 Server an

ip access-list extended nat
deny ip host 192.168.1.3 host 10.10.10.11
deny ip host 192.168.1.3 host 10.10.10.12
deny ip host 192.168.1.3 host 10.10.10.13
permit ip host 192.168.1.3 any

ip nat pool mypool1 80.80.80.81 80.80.80.81 netmask 255.255.255.252

ip nat inside source list nat pool mypool1

Habe ich mein Ziel mit der Konfig erreicht, und Traffic an die 10.10.10.11 .. wird nicht mehr auf die öffentliche IP genattet?

Vielen Dank