VPN nat statico più internet

Virtual private networks e affini

Moderatore: Federico.Lagni

Rispondi
nicolac
Cisco fan
Messaggi: 27
Iscritto il: gio 30 nov , 2006 10:33 am

Salve a tutti,
ho un problema che non riesco a risolvere e consiste in:
devo fare una VPN site-to-site tra un 1841 e il PIX. Questa VPN per problemi di ovelapping deve presentarsi dal PIX al 1841 (in quanto il 1841 è usato come concentratore per altre VPN) con NAT statico e in più il PIX viene usato anche per navigare in internet perciò deve usare un altro NAT diverso da quello statico.
In pratica sono riuscito a fare il NAT statico e le VPN funzionano, ma il problema è che adesso tutto il traffico che esce dal PIX esce "NATtato" con lo stesso IP del NAT statico. In conclusione non navigo più.
Allego il listato del PIX:

PIX Version 6.3(5)
interface ethernet0 auto
interface ethernet1 100full
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable password XXXXXXXXXXXX encrypted
passwd XXXXXXXXXXXXXXXXXXXXX encrypted
hostname MyPIX-501
domain-name xxxxxxx.it
fixup protocol dns maximum-length 512
fixup protocol ftp 21
fixup protocol h323 h225 1720
fixup protocol h323 ras 1718-1719
fixup protocol http 80
fixup protocol rsh 514
fixup protocol rtsp 554
fixup protocol sip 5060
fixup protocol sip udp 5060
fixup protocol skinny 2000
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol tftp 69
names
access-list outside permit udp any host 10.255.255.2 eq isakmp
access-list outside permit udp any host 10.255.255.2 eq 4500
access-list outside permit esp any host 10.255.255.2
access-list 100 permit ip 10.1.1.0 255.255.255.0 172.16.0.0 255.255.255.0
pager lines 24
icmp permit any outside
icmp permit any inside
mtu outside 1500
mtu inside 1500
ip address outside 10.255.255.2 255.255.255.248
ip address inside 192.168.1.1 255.255.255.0
ip audit info action alarm
ip audit attack action alarm
pdm location 192.168.1.0 255.255.255.0 inside
pdm logging informational 100
pdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 192.168.1.0 255.255.255.0 0 0
static (inside,outside) 10.1.1.0 192.168.1.0 netmask 255.255.255.0 0 0
access-group outside in interface outside
route outside 0.0.0.0 0.0.0.0 10.255.255.1 1
timeout xlate 0:05:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00
timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-disconnect 0:02:00 sip-invite 0:03:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ max-failed-attempts 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS protocol radius
aaa-server RADIUS max-failed-attempts 3
aaa-server RADIUS deadtime 10
aaa-server LOCAL protocol local
aaa authentication serial console LOCAL
aaa authentication ssh console LOCAL
aaa authentication http console LOCAL
aaa authentication enable console LOCAL
http server enable
http 192.168.1.0 255.255.255.0 inside
no snmp-server location
no snmp-server contact
snmp-server community mng_asi
no snmp-server enable traps
floodguard enable
sysopt connection permit-ipsec
crypto ipsec transform-set test esp-3des esp-md5-hmac
crypto map MyMAP 1 ipsec-isakmp
crypto map MyMAP 1 match address 100
crypto map MyMAP 1 set peer 10.255.255.1
crypto map MyMAP 1 set transform-set test
crypto map MyMAP interface outside
isakmp enable outside
isakmp key ******** address 10.255.255.1 netmask 255.255.255.255
isakmp policy 1 authentication pre-share
isakmp policy 1 encryption 3des
isakmp policy 1 hash md5
isakmp policy 1 group 2
isakmp policy 1 lifetime 86400
isakmp policy 2 authentication rsa-sig
isakmp policy 2 encryption des
isakmp policy 2 hash sha
isakmp policy 2 group 1
isakmp policy 2 lifetime 86400
telnet timeout 5
ssh 192.168.1.0 255.255.255.0 inside
ssh timeout 5
console timeout 0
dhcpd lease 3600
dhcpd ping_timeout 750
dhcpd auto_config outside
username admin password XXXXXXXXXXXXXX encrypted privilege 2
terminal width 80
Cryptochecksum:XXXXXXXXXXXXXXXXXXXXXXXXXXXX
: end

Sembra quasi che il comando "static" prenda il soppravento sui comanti nat (inside) 1 .... e global (outside) interface che senza VPN navigo in modo corretto.

Qualche anima pia sa darmi una dritta?

Saluti
Nicola
nicolac
Cisco fan
Messaggi: 27
Iscritto il: gio 30 nov , 2006 10:33 am

Ebbene si, è come supponevo nella logica dei PIX il NAT statico viene processato prima del NAT dinamico e quindi con il listato sopra fa sempre il NAT statico perciò sia per nagigare in internet che nella VPN fa sempre lo stesso NAT tralasciando il NAT dinamico.
Per avere più NAT devo usare:

nat (inside,outside) 1 xxxxxx
nat (inside,outside) 2 xxxxxx
ecc.

che però è un NAT dinamico e per lo scopo mio non posso usare.
In pratica devo dare assistenza a clienti via VPN con reti in overlapping e perciò devo usare la strategia del NAT statico.

Cosa mi consigliate?
Non conosco gli ASA, mi permettono questo?

Grazie fine d'ora delle risposte
Nicola
Rispondi