Voor een klant van ons hebben we een 800 series Cisco router met adsl verbinding geconfigureerd.
Er is een VPN configuratie aangemaakt en dit werkt prima.
Ook is er een statisch forwarding van poort 25 aangemaakt om mail van de provider naar een simpele mail server te forwarden.
Echter is er nu het volgende probleem.
Als men met een VPN client verbinding maakt met de cisco, dan kan er geen verbinding worden gemaakt met de mail server op poort 25.
Ik ben er achter gekomen dat de statische NAT forwarding rule in de weg zit.
Als ik deze weg haal, kan de client via de vpn verbinding wel met de mailserver op poort 25 verbinding maken. Staat deze regel aan, dan werkt het niet.
Nu is mijn vraag, is dit een fout in mijn configuratie, een fout in de software of is er een technisch probleem waardoor het niet wil gaan werken wat ik wil ?
Stukkie config :
interface Dialer0
ip address negotiated
ip access-group 102 in
ip nat outside
encapsulation ppp
dialer pool 1
dialer-group 1
no peer default ip address
ppp authentication pap callin
ppp pap sent-username xxxxx@xxxx password xxxx
crypto map crypto_map
!
ip local pool ip_pool 192.168.5.1 192.168.5.254
ip nat inside source route-map nonat interface Dialer0 overload
ip nat inside source static tcp MAILSERVER_ADRES 25 INTERNET_ADRES 25 <<====dit is dus de boosdoener
extendable
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer0 permanent
no ip http server
ip pim bidir-enable
!
!
access-list 102 remark Permit VPN Range Client
access-list 102 permit ip 192.168.5.0 0.0.0.255 any
access-list 102 remark Open VPN ports & Others
access-list 102 permit esp any any
access-list 102 permit udp any host INTERNET_ADRES eq isakmp log
access-list 102 permit tcp any host INTERNET_ADRES eq smtp
access-list 120 remark Except Private to Private from NAT
access-list 120 deny ip 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255
access-list 120 permit ip 192.168.4.0 0.0.0.255 any
dialer-list 1 protocol ip list 101
route-map nonat permit 10
match ip address 120
Er is een VPN configuratie aangemaakt en dit werkt prima.
Ook is er een statisch forwarding van poort 25 aangemaakt om mail van de provider naar een simpele mail server te forwarden.
Echter is er nu het volgende probleem.
Als men met een VPN client verbinding maakt met de cisco, dan kan er geen verbinding worden gemaakt met de mail server op poort 25.
Ik ben er achter gekomen dat de statische NAT forwarding rule in de weg zit.
Als ik deze weg haal, kan de client via de vpn verbinding wel met de mailserver op poort 25 verbinding maken. Staat deze regel aan, dan werkt het niet.
Nu is mijn vraag, is dit een fout in mijn configuratie, een fout in de software of is er een technisch probleem waardoor het niet wil gaan werken wat ik wil ?
Stukkie config :
interface Dialer0
ip address negotiated
ip access-group 102 in
ip nat outside
encapsulation ppp
dialer pool 1
dialer-group 1
no peer default ip address
ppp authentication pap callin
ppp pap sent-username xxxxx@xxxx password xxxx
crypto map crypto_map
!
ip local pool ip_pool 192.168.5.1 192.168.5.254
ip nat inside source route-map nonat interface Dialer0 overload
ip nat inside source static tcp MAILSERVER_ADRES 25 INTERNET_ADRES 25 <<====dit is dus de boosdoener
extendable
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer0 permanent
no ip http server
ip pim bidir-enable
!
!
access-list 102 remark Permit VPN Range Client
access-list 102 permit ip 192.168.5.0 0.0.0.255 any
access-list 102 remark Open VPN ports & Others
access-list 102 permit esp any any
access-list 102 permit udp any host INTERNET_ADRES eq isakmp log
access-list 102 permit tcp any host INTERNET_ADRES eq smtp
access-list 120 remark Except Private to Private from NAT
access-list 120 deny ip 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255
access-list 120 permit ip 192.168.4.0 0.0.0.255 any
dialer-list 1 protocol ip list 101
route-map nonat permit 10
match ip address 120