我们有一个带有远程访问 VPN 的 Cisco 871 设置,运行良好。但是,我们现在需要 RA-VPN 才能访问 LAN 上的 IP,该 IP 只与授权的子网通信。IP 地址如下:
RA-VPN 池 = 10.10.10.1 到 10.10.10.6
拆分隧道子网 = 192.168.9.0/24
尝试访问的主机 = 192.168.9。211
"授权子网" = 192.168.9.0/24
所以解释一下,RA-VPN 可以访问例如 192.168.9.1,但不能访问 192.168.9.211。我们需要将 RA-VPN 子网 NAT 为相同的 192.168.9.0/24 子网,以便主机 192.168.9.211 可以通信。如果这有意义吗?
请参阅下面我们尝试使用的一些配置:
interface Vlan10
ip address 192.168.9.254 255.255.255.0
ip nat inside
ip virtual-reassembly in
!
ip local pool VPN-NAT-ADDRESS 192.168.9.231 192.168.9.236
ip local pool VPN_POOL 10.10.10.1 10.10.10.6
!
!
ip nat inside source route-map VPN-NAT-RMAP pool VPN-NAT-ADDRESS
ip nat inside source route-map WAN-OVERLOAD-RMAP interface FastEthernet4 overload
ip route 0.0.0.0 0.0.0.0 ...
!
ip access-list extended VPN-NAT-ACL
permit ip 10.10.10.0 0.0.0.15 host 192.168.9.211
ip access-list extended VPN-ACL
permit ip 10.10.10.0 0.0.0.7 192.168.9.0 0.0.0.255
permit ip 192.168.9.0 0.0.0.255 10.10.10.0 0.0.0.7
!
!
route-map VPN-NAT-RMAP permit 10
match ip address VPN-NAT-ACL
!
route-map WAN-OVERLOAD-RMAP permit 10
match ip address 101
match interface FastEthernet4
!
access-list 101 deny ip 192.168.9.0 0.0.0.255 10.10.10.0 0.0.0.7
access-list 101 permit ip ... ...
正如你所看到的,我们已经尝试做一个路由映射,将 NAT 连接到一个池。是不是因为与 vlan10 相关的子网设置为“内部”,所以不会将其 NAT 为外部?这当然不能改变。
任何建议或更改都会有很大帮助。