我的任务是与外部方的网络建立一个 VPN 隧道,但我遇到了一些障碍。
我目前10.1.2.0/24在“内部”网络上运行带有私有子网的 Cisco ASA 5510。
我希望连接的另一个站点有一个私有子网10.0.0.0/8。
结果,两个私有子网都存在冲突,我需要执行 OUTSIDE NAT 以 NAT 我正在进行的主机流量10.1.2.0/24到192.168.1.0/24(对方坚持我使用这个子网)。
对方不希望自己做修改,所以一切都必须在我的防火墙上完成。
我在网上看了一些资源:
http://www.packetu.com/2013/12/09/source-destination-nat-i os-vpn/
http://www.packetu.com/2012/01/02/asa-vpn-with-address-重叠/
从配置中实现这一点似乎很容易,但是,我现在已经为这个网络运行了几个 VPN 隧道,我担心对出站 NAT 的更改可能会影响我的其他隧道或配置。
例如,我已经有其他具有 、 等子网的远程192.168.1.X站点192.168.2.X。
- 如何确保出站 NAT 不会影响我现有的隧道?
- 与我现有的远程站点之一具有相同子网的出站 NAT 会导致问题吗?
- 我可以为特定的 VPN 隧道(仅针对该特定的另一方)“定制”特定的 NAT 行为,这会解决任何潜在的冲突吗?
- 我还有一组特定的 ACL,它们处理
192.168.1.X. 会不会有问题?