<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[проблема NAT через VPN-туннель]]></title><description><![CDATA[<p dir="auto">У меня есть следующий сценарий, в котором мне нужна помощь для понимания/решения: PC1 подключен к маршрутизатору Cisco (R1) в локальной сети 10.254.0.1/24, который имеет точечный IPSEC VPN-туннель к другому маршрутизатору Cisco (R2) с PC2 в локальной сети 10.254.1.1/24. Я могу обмениваться данными по TCP 443 с PC1 на PC2, пока не добавлю маршрут NAT ниже в R2, чтобы разрешить доступ TCP 443 к PC2 (10.254.1.200) из R2 WAN на внешнем порту 11443: ip nat inside source static tcp 10.254.1.200 443 61.0.1.2 11443 extendable С помощью вышеуказанного маршрута NAT я могу получить доступ к PC2 из R2 WAN, но это прерывает трафик TCP 443 с PC1 через VPN-туннель. Как я могу получить TCP 11443 из R2 WAN в TCP 443 на PC2, сохранив при этом работу трафика TCP 443 между PC1 и PC2 через VPN-туннель? Похоже, что вышеуказанное правило NAT удерживает открытым порт 443? Спасибо за любую помощь/предложения!</p>
]]></description><link>https://sla247.ru/forum/topic/907/проблема-nat-через-vpn-туннель</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 14:48:11 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/907.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 13 Feb 2026 19:58:23 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to проблема NAT через VPN-туннель on Fri, 13 Feb 2026 19:58:26 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
я бы не рекомендовал использовать «any any» для любого NAT ACL — лучше уточнить трафик, который вы хотите преобразовать.<br />
Пример<br />
:<br />
access-list 104 permit host 10.254.1.200 any access-list 105 permit ip 10.254.1.0 0.0.0.255 any<br />
route-map nat deny 10<br />
match ip address 104<br />
route-map nat permit 100<br />
match ip address 105 Пожалуйста, оцените и отметьте как принятое решение, если вы нашли полезной какую-либо из предоставленной информации.<br />
Это поможет другим участникам форума найти ценный ответ и расширит глобальную сеть сообщества.<br />
С уважением,<br />
Пол</p>
]]></description><link>https://sla247.ru/forum/post/5816</link><guid isPermaLink="true">https://sla247.ru/forum/post/5816</guid><dc:creator><![CDATA[paul driver]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:26 GMT</pubDate></item><item><title><![CDATA[Reply to проблема NAT через VPN-туннель on Fri, 13 Feb 2026 19:58:25 GMT]]></title><description><![CDATA[<p dir="auto">Большое спасибо за это! Вы решили проблему, которую мы пытались решить в течение некоторого времени.</p>
]]></description><link>https://sla247.ru/forum/post/5815</link><guid isPermaLink="true">https://sla247.ru/forum/post/5815</guid><dc:creator><![CDATA[BIIT]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:25 GMT</pubDate></item><item><title><![CDATA[Reply to проблема NAT через VPN-туннель on Fri, 13 Feb 2026 19:58:24 GMT]]></title><description><![CDATA[<p dir="auto">Чтобы сделать NAT условным, необходимо объединить его с маршрутной картой. Пример: access-list 104 remark Traffic not to NAT Inbound<br />
access-list 104 deny ip 10.254.1.0 0.0.0.255 10.254.0.0 0.0.0.255<br />
access-list 104 permit ip any any<br />
route-map no-nat permit 1<br />
match ip address 104<br />
ip nat inside source static tcp 10.254.1.200 443 61.0.1.2 11443<br />
route-map no-nat reversible extendable</p>
]]></description><link>https://sla247.ru/forum/post/5814</link><guid isPermaLink="true">https://sla247.ru/forum/post/5814</guid><dc:creator><![CDATA[Philip D&#x27;Ath]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:58:24 GMT</pubDate></item></channel></rss>