Salut David ! > ip nat inside source list 100 interface Loopback0 overload > access-list 100 permit ip 10.0.1.0 0.0.0.3 any
>>Là, par contre, j’ai un problème. >>Si tu veux NATer les paquets qui rentrent par l’interface « ip nat outside » >>FE4 et qui vont vers « ip nat inside » >>VLAN1, l’inverse donc, la règle doit >>être: >>ip nat outside source list 100 interface Loopback0 overload >>et avec ton ACL 100, tu le ferais que pour les paquets qui viennent de l’IP >>de FE4, ou l’interface de RTR_A qui >>porte 10.0.1.2. >>J’ai du mal à voir l’intérêt, et je me demande si cette règle en inside mal >>placée ne serait pas la cause de ton >>problème. Oui comme tu le précise mon >>problème est sur l'ACL n°100 (je n'ai pas de problème avec la 101) J'ai placé >>volontairement cette ACL pour pouvoir depuis le RTR pinguer des adresses >>extérieures en sortant avec l'IP de la loopback0 Celle ci me pose problème >>car le ping sur les intercos ne fonctionne pas.Si j'enlève l'ACL 100 je peux >>pinguer mes IPs d'interco mais pas une IP dans le "WAN" De : David Ponzone <david.ponz...@gmail.com> À : Antoine Durant <antoine.duran...@yahoo.fr> Cc : Frnog-tech <frnog-t...@frnog.org> Envoyé le : Mercredi 24 juin 2015 1h06 Objet : Re: [FRnOG] [TECH] problème de route pour un ping ! Voilà déjà un truc qui me plait pas: > interface FastEthernet4 > ip address 10.0.1.1 255.255.255.252 > no ip redirects > no ip unreachables > no ip proxy-arp > ip nat outside > ip virtual-reassembly in > ip verify unicast reverse-path > duplex full > speed 100 > ! > interface Vlan1 > ip address 172.16.1.254 255.255.255.0 > no ip redirects > no ip unreachables > no ip proxy-arp > ip nat inside > ip virtual-reassembly in > ip verify unicast reverse-path > ip nat inside source list 101 interface Loopback0 overload > access-list 101 permit ip 172.16.1.0 0.0.0.255 any > ! Ca, c’est ok. Les paquets arrivant par VLAN1 avec 172.16.1.0/24 comme IP source et qui ressortent par FE4 (la default) vont être NATés en 192.168.1.100. > ip nat inside source list 100 interface Loopback0 overload > access-list 100 permit ip 10.0.1.0 0.0.0.3 any Là, par contre, j’ai un problème. Si tu veux NATer les paquets qui rentrent par l’interface « ip nat outside » FE4 et qui vont vers « ip nat inside » VLAN1, l’inverse donc, la règle doit être: ip nat outside source list 100 interface Loopback0 overload et avec ton ACL 100, tu le ferais que pour les paquets qui viennent de l’IP de FE4, ou l’interface de RTR_A qui porte 10.0.1.2. J’ai du mal à voir l’intérêt, et je me demande si cette règle en inside mal placée ne serait pas la cause de ton problème. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/