<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[перегрузка NAT и ACL с проблемами трафика WAN]]></title><description><![CDATA[<p dir="auto">Здравствуйте, У меня есть маршрутизатор ISR829 LTE с модулем Switch. Полагаю, у меня возникла проблема с обратным трафиком из Интернета для некоторых устройств IoT, которые я поместил в новую подсеть и VLAN. Предполагаю, что проблема заключается в том, что когда трафик возвращается из сети поставщика, я не разрешаю его правильно, например, мне нужно разрешить любой трафик для этого конкретного трафика или разрешить IP-адрес интерфейса Cellular0/0, а не внутреннюю подсеть IoT. Я пытаюсь придумать, как лучше всего решить эту проблему. Последнее, что я попробовал, — это отразить ACL, но это тоже не сработало. Итак, вот что у меня есть на данный момент:<br />
интерфейс vlan10<br />
описание DATA-NETWORK<br />
ip-адрес 172.16.10.0 255.255.255.0<br />
интерфейс vlan 20<br />
описание IOT-NETWORK<br />
ip адрес 192.168.20.0 255.255.255.0<br />
ip access-group ACL-IOT in<br />
ip nat inside интерфейс Cellular0/0<br />
ip nat outside<br />
ip access-group ACL-ACCESS in access-list 20 permit 192.168.20.0 0.0.0.255<br />
ip nat inside source list 20 интерфейс Cellular0/0 overload ip access-list extended ACL-IOT<br />
10 deny ip any 172.16.10.0 0.0.0.255<br />
10 permit tcp any any eq 443 reflect IOTFLEX<br />
20 permit udp any any eq domain reflect IOTFLEX<br />
30 permit udp any any eq ntp reflect IOT FLEX<br />
40 deny ip any any<br />
ip access-list extended ACL-ACCESS<br />
10 evaluate IOTFLEX<br />
20 (ряд правил разрешения для VPN для трафика DATA-NETWORK и MGMT)<br />
30 deny ip any any<br />
Моя главная забота — открытие правил для пропуска трафика и создание угрозы для DATA-NETWORK. В настоящее время для этого трафика используется VPN-соединение с нашей сетью. Я пытаюсь заставить эти устройства IoT использовать только сотовое интернет-соединение и не допускать их в DATA-NETWORK.<br />
Поэтому, если я разрешу сеть поставщика с такими правилами, как...<br />
ip access-list extended ACL-ACCESS<br />
permit tcp VENDOR-IP CELLULAR0/0-IP eq 443<br />
Как я могу убедиться, что трафик не попадает в сеть передачи данных? Должен ли я использовать маршрутную карту, чтобы заставить все IP-адреса поставщика указывать на интерфейс VLAN20, или NAT-преобразования позаботятся об этом? Есть ли лучший способ сделать это?<br />
Спасибо.</p>
]]></description><link>https://sla247.ru/forum/topic/893/перегрузка-nat-и-acl-с-проблемами-трафика-wan</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 19:12:45 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/893.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 13 Feb 2026 19:57:59 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to перегрузка NAT и ACL с проблемами трафика WAN on Fri, 13 Feb 2026 19:58:04 GMT]]></title><description><![CDATA[<p dir="auto">EDIT: Хотел ответить напрямую Полу</p>
]]></description><link>https://sla247.ru/forum/post/5724</link><guid isPermaLink="true">https://sla247.ru/forum/post/5724</guid><dc:creator><![CDATA[christopher.wood]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:04 GMT</pubDate></item><item><title><![CDATA[Reply to перегрузка NAT и ACL с проблемами трафика WAN on Fri, 13 Feb 2026 19:58:03 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за разъяснение, Пол, теперь все понятно. Попробую.</p>
]]></description><link>https://sla247.ru/forum/post/5723</link><guid isPermaLink="true">https://sla247.ru/forum/post/5723</guid><dc:creator><![CDATA[christopher.wood]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:03 GMT</pubDate></item><item><title><![CDATA[Reply to перегрузка NAT и ACL с проблемами трафика WAN on Fri, 13 Feb 2026 19:58:02 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
да, это была опечатка — я уже исправил ее. Применение<br />
этих настроек к внешнему интерфейсу должно разрешать трафик только в том случае, если исходная сессия была установлена внутренне<br />
. Если вы примените ACL к внутреннему интерфейсу (поменяв местами ACL), то трафик потенциально может попасть в RTR и достичь других областей вашей сети без оценки. — очевидно, что это исключит любой внутренний интерфейс, к которому применяются отражающие ACL, которые затем все равно должны гарантировать инициирование сеанса с этого внутреннего интерфейса для оценки. Пожалуйста, оцените и отметьте как принятое решение, если вы нашли какую-либо из предоставленной информации полезной.<br />
Это поможет другим участникам форума найти ценный ответ и расширит глобальную сеть сообщества.<br />
С уважением,<br />
Пол</p>
]]></description><link>https://sla247.ru/forum/post/5722</link><guid isPermaLink="true">https://sla247.ru/forum/post/5722</guid><dc:creator><![CDATA[paul driver]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:02 GMT</pubDate></item><item><title><![CDATA[Reply to перегрузка NAT и ACL с проблемами трафика WAN on Fri, 13 Feb 2026 19:58:01 GMT]]></title><description><![CDATA[<p dir="auto">(Извини, Пол, забыл ответить на твое сообщение, а не только на ветку)<br />
Так что ACL Reflect должны быть на одном и том же внешнем интерфейсе? В настоящее время нет исходящего ACL, предположительно разрешающего только VPN-трафик из Cellular0/0 и теперь трафик IOT, который был подвергнут NAT.<br />
Я бы поместил команду Evaluate ПОСЛЕ deny ip any any?? Разве тогда весь трафик не будет заблокирован до того, как достигнет списка evaluate IOTFLEX?</p>
]]></description><link>https://sla247.ru/forum/post/5721</link><guid isPermaLink="true">https://sla247.ru/forum/post/5721</guid><dc:creator><![CDATA[christopher.wood]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:01 GMT</pubDate></item><item><title><![CDATA[Reply to перегрузка NAT и ACL с проблемами трафика WAN on Fri, 13 Feb 2026 19:58:00 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
я не вижу, чтобы оба отражающих ACL вызывались сотовым интерфейсом, кроме того, трафик будет состоятельным, поэтому разрешен только обратный трафик, если/когда сеанс был инициирован внутренне.<br />
Попытайтесь сделать следующее:<br />
no ip access-list extended ACL-ACCESS<br />
no ip access-list extended ACL-IOT ip access-list extended ACL-ACCESS_IN<br />
10 (ряд правил разрешения для VPN для трафика DATA-NETWORK и MGMT)<br />
100 evaluate IOTFLEX ip access-list extended ACL-IOT_OUT<br />
10 deny ip any 172.16.10.0 0.0.0.255<br />
10 permit tcp any any eq 443 reflect IOTFLEX<br />
20 permit udp any any eq domain reflect IOTFLEX<br />
30 permit udp any any eq ntp reflect IOT FLEX interface Cellular0/0<br />
ip nat outside<br />
ip access-group ACL-ACCESS in<br />
ip access-group ACL-IOT_OUT out Пожалуйста, оцените и отметьте как принятое решение, если вы нашли полезной какую-либо из предоставленной информации.<br />
Это поможет другим участникам форума найти ценный ответ и расширит глобальную сеть сообщества.<br />
С уважением,<br />
Пол</p>
]]></description><link>https://sla247.ru/forum/post/5720</link><guid isPermaLink="true">https://sla247.ru/forum/post/5720</guid><dc:creator><![CDATA[paul driver]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:00 GMT</pubDate></item></channel></rss>