This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Static and Dynamic NAT

Hello to everyone. I have an issue here and I will appreciate if someone helps me in this. I have Astaro Firewall and I have configured 2 interfaces local interface and WAN interface. My question now is this, how can I make dynamic translation of IP addresses of my computers into my public IP addresses pool or make translation to my WAN IP address look the network diagram of my network. Secondly I would like to make static NAT for my servers so that they will have every time the same public IP address for outgoing and ingoing traffic.



Before this firewall I have used Cisco Router 1840 and my configuration for NAT-ing is the following code:


ip nat pool dynamic X.X.65.1 X.X.65.62 netmask 255.255.255.192
ip nat inside source list permit pool dynamic overload
ip nat inside source static 10.10.0.128 X.X.65.63
ip nat inside source static 10.10.0.129 X.X.65.64
ip nat inside source static 10.10.0.134 X.X.65.65
ip nat inside source static 10.10.0.130 X.X.65.66
ip nat inside source static 10.10.0.200 X.X.65.67
ip nat inside source static 10.10.0.210 X.X.65.110
ip nat inside source static 10.10.0.222 X.X.65.111
ip nat inside source static 10.10.0.223 X.X.65.112
ip nat inside source static 10.10.0.180 X.X.65.120
ip nat inside source static 10.10.0.131 X.X.65.121
ip nat inside source static 10.10.0.150 X.X.65.123
ip nat inside source static 10.10.0.133 X.X.65.125
!
ip access-list standard permit
 remark SDM_ACL Category=2
 permit 10.10.0.0 0.0.0.127


This thread was automatically locked due to age.
Parents
  • Having both the workstations and the servers on the same subnet in your case, is not the best way to go.
    I suggest adding at least one more NIC to the ASG box, and putting the servers on a separate LAN segment using an extra Ethernet switch.
    The workstations, as others have already suggested, can be dealt with by simply masquerading the workstation LAN behind the WAN interface.

    I would also suggest that you switch from using class "A" 10.fakenet address to using a class "C" 192.168. network.
    Unless you are going to have LAN segments with more than 250 machines on them, there is no advantage in using a class "A" address ranges.
  • I would also suggest that you switch from using class "A" 10.fakenet address to using a class "C" 192.168. network.
    Unless you are going to have LAN segments with more than 250 machines on them, there is no advantage in using a class "A" address ranges.


    I disagree with that statement to some extent. Maybe if you're a small office with a few staff and no projected reason to grow. But if you have multiple branches and or subnets, using a Class A and subnetting it into Class C's makes more sense to my mind.

    I inherited the IT of an organization which ran under that theory for a number of years. The mess of Class C's is slowly being replaced with a coordinated networking scheme based off a Class A. Where we used to have 192.168.x. where x was some randomly assigned number with several overlaps, we now use a 10.x.y. where x refers to the division and y the specific branch within. Much easier to read reports when you know what those two octets refer to. [:)]
Reply
  • I would also suggest that you switch from using class "A" 10.fakenet address to using a class "C" 192.168. network.
    Unless you are going to have LAN segments with more than 250 machines on them, there is no advantage in using a class "A" address ranges.


    I disagree with that statement to some extent. Maybe if you're a small office with a few staff and no projected reason to grow. But if you have multiple branches and or subnets, using a Class A and subnetting it into Class C's makes more sense to my mind.

    I inherited the IT of an organization which ran under that theory for a number of years. The mess of Class C's is slowly being replaced with a coordinated networking scheme based off a Class A. Where we used to have 192.168.x. where x was some randomly assigned number with several overlaps, we now use a 10.x.y. where x refers to the division and y the specific branch within. Much easier to read reports when you know what those two octets refer to. [:)]
Children
No Data