Здравствуйте, есть cisco с двумя интерфейсами: на внешнем ip = 217.xxx.xxx.20 на внутреннем 192.168.7.10.
Соответственно есть локальная сеть 192.168.7.0/24.
Через циску осужествляется NAT через внешний интерфейс + PAT на внутренние ip-адреса(мапирование портов некоторых сервисов).
Недавно появилась задача поднять резервный(внешний) субинтерфейс посредством vlan на внешнем интерфейсе FastEthernet0/0.1 и соответственно с этого интерфейса тоже сделать PAT для внутренней машинки 192.168.7.8 и порта 3306. Нетворк балансинг по сути не нужен, нужно только сделать PAT на втором резервном интерфейсе, так чтобы пакеты от этой машинки уходили и приходили через шлюз 172.16.1.1.
Почитал форум попробовал сделать на роут-мапах..немогу понять в чем ошибка....
Прошу помощи заранее благодарен.
interface FastEthernet0/0 - внешний интерфейс
ip address 217.xxx.xxx.20 255.255.255.252
ip access-group acl_wan_in in
ip access-group acl_wan_out out
ip nat outside
ip virtual-reassembly
!
interface FastEthernet0/0.1 - резервный внешний интерфейс
encapsulation dot1Q 20
ip address 172.16.1.2 255.255.255.252
ip nat outside
ip virtual-reassembly
no snmp trap link-status
!
interface FastEthernet0/1
ip address 192.168.7.10 255.255.255.0
ip access-group acl_lan_in in
ip nat inside
ip virtual-reassembly
!
ip classless
ip route 0.0.0.0 0.0.0.0 217.xxx.xxx.19
!
ip nat inside source route-map r_nat_for_all interface FastEthernet0/0 overload
ip nat inside source route-map r_nat_for_ob interface FastEthernet0/0.1 overload
ip nat inside source static tcp 192.168.7.8 3306 172.16.1.2 3306 extendable
ip nat inside source static tcp 192.168.7.3 25 217.xxx.xxx.20 25 extendable
!
ip access-list extended acl_nat
deny ip 192.168.7.0 0.0.0.255 10.0.0.0 0.255.255.255
deny ip 192.168.7.0 0.0.0.255 192.168.0.0 0.0.255.255
deny ip 192.168.7.0 0.0.0.255 172.16.0.0 0.15.255.255
permit ip 192.168.7.0 0.0.0.255 any
ip access-list extended acl_nat_ob
permit ip host 192.168.7.8 host 217.xxx.xxxx.45
permit ip host 192.168.7.8 any
!
route-map r_nat_for_ob permit 10
match ip address acl_nat_ob
set ip next-hop 172.16.1.1
!
route-map r_nat_for_all permit 10
match ip address acl_nat
!
!
!
control-plane
!
!