Bonjour wiilg Effectivement dans les livebox il faut que l'IP Lan apparaisse dans les Baux DHCP Valides pour pouvoir la fixer avant de fixer une rĂšgle NAT. Dans la notice on peut lire non pas "en gĂ©nĂ©ral l'IP attribuĂ©e au boitier est mais "Adresse IP de destination. GĂ©nĂ©ralement, elle coĂŻncide avec l'adresse du routeur exceptĂ© le dernier numĂ©ro, qui doit ĂȘtre remplacĂ©e par 246." D'abord avec les LB on ne peut forcer l'IP dans les rĂšgles NAT tant qu'elle n'a pas Ă©tĂ© fixĂ©e au prĂ©alable dans Baux DHCP Statiques Ensuite "doit" ĂȘtre remplacĂ©e par 246, ce qui suppose que le constructeur l'a forcĂ©e Ă cette valeur.!!! drĂŽle d'idĂ©e ou Alors, - comme tu dis qu'en local ça fonctionne, regarde si dans le menu de gestion de ton Nexho tu n'as pas accĂšs au menu de gestion rĂ©seau de ton terminal. SI oui Passe l'attribution IP Lan en auto. C'est la box qui doit attribuer l'IP, pas l'inverse.! Si tu y arrives OK. Passe via le DHCP de la LB, vĂ©rifie que cette fois tu vois ton terminal, fixe l'IP via Baux DHCP statiques et Ă©tablis la rĂšgle NAT avec le port externe indiquĂ© 6653. - si pas accĂšs Ă la gestion rĂ©seau. Essaie de passer l'adresse IP de fin de la plage d'adressage DHCP de la LB Ă 255 si c'est possible ou une valeur supĂ©rieure Ă 246 . Et regarde si tu vois ton terminal cette fois. Si OK tu dĂ©roules fixe l'IP dans la LB avec l'IP en espĂ©rant que le fait que l'IP soit forcĂ©e Ă la fois dans la LB + terminal ne va pas faire des Ă©tincelles.? puis rĂšgle NAT. Ensuite ton terminal doit ĂȘtre accessible de l'extĂ©rieur via l'adresse IP_Wan6653 Tu trouves l'IP Wan dans les paramĂštres Infos systĂšme onglet FFTH ou DSL de ta LB. Comme elle n'est pas fixe chez Orange, il te faudra mettre en place un DNS dynamique via No-Ip par exemple. Et ton terminal sera accessible Ă tous les coups via l'URL http//mon_host6653 et bien http et non pas https Inspire-toi de ce tuto de Phidur pour le DNS dynamique. Il traite de l'accĂšs Ă distance de la LB, mais le principe est le mĂȘme pour l'accĂšs Ă un terminal derriĂšre la LB. CordialementDaniel35. Une erreur peut devenir exacte selon que celui qui l'a commise s'est trompĂ© ou non» Pierre Dac
Configuring NAT for multiple Vlans on a Cisco router is a challenge that many inexperienced Cisco network engineers have had to contend with at one stage of their careers or the other. While NAT implementation is really not a big deal, its successful implementation on a Cisco router configured for multiple vlans can give you a grief, if you do not know what you are doing. In my previous post, I shared with us on how to configure dhcp on a Cisco router with multiple vlans. You can find it here. In this post, using a slightly modified version of the previous network topology, I will share with us on how to configure NAT for multiple vlans on a Cisco router. Network topology Objective Our objective in this lab is to configure NAT for the three vlans represented in the network topology. We can NAT all three vlans to one public IP or to separate public IPs. For this demonstration, each vlan will be NATed to the public IP on the WAN interface of the router. Public IPs to be used in the NAT for multiple vlans Vlan 10 private subnet= Public IP= Vlan 20 private subnet= Public IP= Vlan 30 private subnet= Public IP= You may also like How to redistribute static routes into eigrp using Cisco Packet Tracer Configuring NAT for multiple vlans First, we create three access-lists to match the private subnets. Routerconfigaccess-list 10 permit Routerconfigaccess-list 20 permit Routerconfigaccess-list 30 permit Next, we create pools for the vlans. Routerconfigip nat pool timigate netmask Configure the NAT statement. Each statement will reference corresponding access-list and NAT pool for that vlan. See below. Routerconfigip nat inside source list 10 pool timigate overload Routerconfigip nat inside source list 20 pool timigate overload Routerconfigip nat inside source list 30 pool timigate overload The final step is to define the inside and outside interfaces. This is where most people run into trouble. They use the physical interface instead of the sub-interfaces. Where sub-interfaces are used for vlans, these sub-interfaces must be defined and used as the NAT inside interfaces. See below. Routerconfigint f0/1 Routerconfig-ifip nat outside Routerconfigint f0/ Routerconfig-subifip nat inside Routerconfig-subifint f0/ Routerconfig-subifip nat inside Routerconfig-subifint f0/ Routerconfig-subifip nat inside Routerconfig-subif Verification To verify that NAT is working as it should, we turn on debug on the router, using the debug ip nat command. After that, we run a ping from the computers on the LAN to the ISP router. The output below will be displayed on the core router. From the output above, we can see the source address being translated to as it heads out to destination and on the second link we see the reverse process of going to destination before it gets directed to
. 178 319 419 119 326 328 103 62