salve ho configurato i router con una ACL (101) No nat - perche evitasse di nattare gli indirizzi ip delle connessioni vpn e potere poi fare uno split tunnel permetendo ai client vpn di utilizzare la rete a cui sono connessiper navigare .
Ora devo fare un port forwarding su un ip interno della mia lan 192.168.0.100 sulla porta 9000 e ho qualche problema a capire come gestire la access list (101) per permettere di bloccare cmq il nat sugli ip della vpn ma permettere il nat sull'host 192.168.0.100 e la porta 9000 senza fare danni . Posto la configurazione funzionante con la acl 101 no nat e come avrei pensato di fare . Secondo voi funziona cosi ??
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source list 101 interface Dialer0 overload
ip nat inside source static tcp 192.168.0.100 9000 interface Dialer0 9000
ip route 0.0.0.0 0.0.0.0 Dialer0
ip route 10.10.10.0 255.255.255.0 Dialer0
!
access-list 1 permit 10.10.10.0
access-list 1 permit 192.168.0.0
access-list 101 remark *** ACL nonat ***
access-list 101 deny ip 192.168.0.0 0.0.0.255 10.10.10.0 0.0.0.255
access-list 101 permit ip 192.168.0.0 0.0.0.255 any
access-list 101 permit tcp any any eq 9000
or alternatively
access-list 101 permit tcp host 192.168.0.100 any eq 9000
access-list 150 remark *** ACL split tunnel ***
access-list 150 permit ip 192.168.0.0 0.0.0.255 10.10.10.0 0.0.0.255
dialer-list 1 protocol ip permit
acl nonat e port forward
Moderatore: Federico.Lagni