Cisco ASA - tráfego VPN NAT'ing

1

Eu tenho uma configuração de VPN IPsec assim:

[Remote users]-[Remote ASA] <-VPN-> [My ASA]-[Subnet A]-[Router 2]-[Subnet B]

A VPN está configurada para lidar com o tráfego entre [usuários remotos] e [Sub-rede A]; não inclui [sub-rede B]. Finja que as regras de firewall para todos os roteadores devem permitir tudo.

Agora eu quero redirecionar o tráfego que vem da VPN para um IP específico em [sub-rede A] (192.168.1.102) para um IP em [Sub-rede B] (10.1.1.133)

Se eu adicionar uma regra em [My ASA] ao tráfego NAT para o IP original 192.168.1.102 no novo IP 10.1.1.133,

1) Isso afetará as conexões que chegam pela VPN? (isto é: os pacotes da VPN não são criptografados e, em seguida, o NAT é aplicado) 2) Isso funcionará quando o alvo pós-NAT estiver na sub-rede B, que não faz parte da seleção de tráfego VPN?

    
por DrStalker 05.01.2011 / 08:03

1 resposta

1

Essas duas instruções não são triviais para serem lançadas juntas. "A VPN está configurada para lidar com o tráfego entre [usuários remotos] e [Sub-rede A] e não inclui [Sub-rede B]." e "Finja que as regras de firewall para todos os roteadores devem permitir tudo".

Mas, vou supor que você quer dizer que o ASA remoto está configurado para usar a VPN apenas para sub-redes específicas - por exemplo, Sub-rede A. A parte que eu não entendo é por que você deseja NAT no seu Interface interna do ASA para um host na sub-rede B. Por que você não faz o Roteador 2 executar o NAT?

No que diz respeito ao roteamento de tráfego, não posso responder a isso de fato. No entanto, posso dizer que o NAT nas implementações tradicionais causa duas decisões de roteamento. O primeiro a identificar o pacote como pertencente a uma conexão TCP traduzida - isso usará os endereços IP não traduzidos e uma decisão a seguir para o pacote pós-traduzido.

Basicamente, o que você quer dizer com "isso afetará as conexões que chegam pela VPN?" Você gostaria que usuários remotos conectados à VPN acessassem o host na sub-rede B via tradução NAT ou não?

Supondo que seu objetivo é tornar o host na sub-rede B disponível para usuários VPN sem expor o restante da sub-rede B a eles, seu raciocínio é sólido; devido à falta de experiência na plataforma cisco pix / asa, não posso garantir que não haja pegadinhas ou hangups. Isto é prontamente e facilmente realizável usando o Linux iptables, por exemplo.

Mais uma vez, porém, se você simplesmente quiser disponibilizar o host na sub-rede B para os usuários pela VPN, considere fazer isso com NAT no roteador 2 e / ou adicionar a sub-rede B à VPN e usar regras de firewall o ASA ou o Roteador 2 para limitar o tráfego.

Desculpe, esta não é uma resposta perfeita, mas se você pudesse esclarecer os detalhes, eu posso ter algumas notícias melhores para você.

    
por 08.01.2011 / 18:56