Ouais je m’y attendais, je pense que c’est parce que les réponses du serveur en local vont directement à ton PC sans passer par le Cisco ou alors parce que les réponses qui viennent de 1.1.1.1 ne suivent pas le PBR (il y a une commande pour ça chez Cisco). En résumé, c’est la merdasse, et on peut passer des heures à trouver la bonne conf qui va bien. Je pense que le plus simple serait de mettre le serveur dans un network à part, sur une autre patte de R1 (une sorte de DMZ), qui te permettra d’appliquer du NAT que tu viennes de l’extérieur ou que tu viennes du 192.168.1.0/24. Mais attention, NAT NVI obligatoire (parce que la patte où va être le serveur doit faire du NAT dans les 2 sens, sauf si le serveur a pas besoin de sortir sur Internet).
> Le 20 avr. 2016 à 09:32, Antoine Durant <antoine.duran...@yahoo.fr> a écrit : > > David : Merci mais cela ne fonctionne toujours pas depuis le lan, j'ai même > essayé de mettre l'IP du ROUTEUR-NAT (anciennement NAT....) > > Michel : > Le routeur R1 a une loopback avec une ip public, je souhaite depuis le lan R1 > (192.168.1.X/24) utiliser l'ip public 1.1.1.1 afin d'accéder au serveur web > en 192.168.1.1. > => ip nat inside source static tcp 192.168.1.1 80 interface Loopback0 80 > > Depuis le Lan R1 si je tape http://192.168.1.1/ <http://192.168.1.1/> ca > marche mais pas http://1.1.1.1/ <http://1.1.1.1/>. Par contre depuis le lan > du routeur R2 si je tape http://1.1.1.1/ <http://1.1.1.1/> ca fonctionne, > donc depuis l'extérieur pas de problème. > > J'ai juste un problème de NAT hairpin en interne du lan R1 a régler, mais je > n'y arrive pas > > De : David Ponzone <david.ponz...@gmail.com> > À : Antoine Durant <antoine.duran...@yahoo.fr> > Cc : Sébastien 65 <sebastien...@live.fr>; "frnog-t...@frnog.org" > <frnog-t...@frnog.org> > Envoyé le : Lundi 18 avril 2016 14h31 > Objet : Re: [FRnOG] [TECH] IP Nat sur Cisco > > Je vais pas épiloguer sur les raisons pour lesquelles les routeurs pro > n’intègrent généralement pas de hack magique pour faire du NAT hair-pinning. > Pas que Cisco. > > Pour la conf, c’est pas ça. > C’est plutôt: > > interface FastEthernet0/1 > ip address 192.168.1.254 255.255.255.0 > ip nat inside > ip virtual-reassembly > ip policy route-map INSIDE-IP-PUBLIC > ! > route-map INSIDE-IP-PUBLIC permit 10 > match ip address HOST-NAT > set ip next-hop <IP DU ROUTEUR-TEST> > ! > ip access-list extended HOST-NAT > permit ip 192.168.1.0 0.0.0.255 any > > > Mais vraiment, aucune garantie. > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/