sto configurando un cisco 897 per la prima volta.
Ieri stavo sostituendo il vecchio router con questo in ufficio ma mi sono dovuto fermare per trovare prima la soluzione ad un porblema.
Come potete vedere nella configurazione riportata ho NAT overload su un unico IP pubblico e alcuni NAT statici anche per un server web.
Bene, il server web è raggiungibile tranqulliamente dall'esterno tramite rete esterna, ma non dall'interno della stessa Vlan1 all'indirizzo dell'IP pubblico. Leggendo in giro dovrebbe trattarsi del cosiddetto NAT on a stick o reverse NAT ma non ne sono sicurissimo. Per ovviare bisognerebbe utilizzare una interfaccia di loopback e una route-map? Oppure collegare fra di loro due porte dello stesso router? O per forza utilizzare due router diversi?
Diciamo che non ho le idee chiarissime. Quale sarebbe la soluzione ideale?
Grazie mille per l'aiuto.
Codice: Seleziona tutto
!
version 15.4
service config
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname router
!
boot-start-marker
boot-end-marker
!
!
enable secret 5 $1$j2XO$KOBqFIdd2m2o2mElGCS200
enable password xxxxxx
!
no aaa new-model
!
ip dhcp excluded-address 192.168.1.1 192.168.1.100
ip dhcp excluded-address 192.168.1.201 192.168.1.254
ip dhcp excluded-address 192.168.1.110
ip dhcp excluded-address 192.168.1.170
!
ip dhcp pool LAN
import all
network 192.168.1.0 255.255.255.0
dns-server 151.99.0.100 151.99.125.1
default-router 192.168.1.1
!
no ip domain lookup
ip name-server 151.99.0.100
ip name-server 208.67.222.222
ip cef
no ipv6 cef
!
!
multilink bundle-name authenticated
!
!
cts logging verbose
license udi pid C897VA-K9 sn xxxxx
!
!
username admin privilege 15 secret 5 xxxxxxx
!
!
controller VDSL 0
!
!
class-map match-any ALL-P2P-PROTOCOLS
match protocol edonkey
match protocol fasttrack
match protocol gnutella
match protocol winmx
match protocol cuseeme
match protocol kazaa2
match protocol irc
match protocol bittorrent
!
policy-map P2P-DROP
class ALL-P2P-PROTOCOLS
drop
!
!
bba-group pppoe global
!
!
interface Loopback0
no ip address
!
interface ATM0
no ip address
shutdown
no atm ilmi-keepalive
!
interface BRI0
no ip address
encapsulation hdlc
shutdown
isdn termination multidrop
!
interface Ethernet0
no ip address
!
interface Ethernet0.835
encapsulation dot1Q 835
pppoe enable group global
pppoe-client dial-pool-number 1
!
interface GigabitEthernet0
no ip address
!
interface GigabitEthernet1
no ip address
!
interface GigabitEthernet2
no ip address
!
interface GigabitEthernet3
no ip address
!
interface GigabitEthernet4
no ip address
!
interface GigabitEthernet5
no ip address
!
interface GigabitEthernet6
no ip address
!
interface GigabitEthernet7
no ip address
!
interface GigabitEthernet8
no ip address
shutdown
duplex auto
speed auto
!
interface Vlan1
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
ip tcp adjust-mss 1452
service-policy input P2P-DROP
!
interface Dialer0
mtu 1492
ip address negotiated
no ip redirects
no ip proxy-arp
ip flow ingress
ip nat outside
ip virtual-reassembly in
encapsulation ppp
ip route-cache policy
dialer pool 1
dialer-group 1
ppp authentication pap callin
ppp pap sent-username @alicebiz.routed password 0 @alicebiz.routed
ppp ipcp dns request accept
ppp ipcp route default
ppp ipcp address accept
no cdp enable
!
ip forward-protocol nd
no ip http server
ip http authentication local
ip http secure-server
!
!
ip nat inside source list 1 interface Dialer0 overload
ip nat inside source static tcp 192.168.1.40 80 interface Dialer0 80
ip nat inside source static tcp 192.168.1.30 943 interface Dialer0 943
ip nat inside source static udp 192.168.1.30 1194 interface Dialer0 1194
ip nat inside source static tcp 192.168.1.220 1433 interface Dialer0 1433
ip nat inside source static tcp 192.168.1.40 3306 interface Dialer0 3306
ip nat inside source static tcp 192.168.1.40 3690 interface Dialer0 3690
ip nat inside source static tcp 192.168.1.245 8080 interface Dialer0 8080
ip nat inside source static tcp 192.168.1.55 8443 interface Dialer0 8443
ip nat inside source static tcp 192.168.1.11 8880 interface Dialer0 8880
ip route 0.0.0.0 0.0.0.0 Dialer0
!
dialer-list 1 protocol ip list 1
!
access-list 1 remark ***ALL***
access-list 1 permit 192.168.1.0 0.0.0.255