具有内部 NAT 的 Cisco IOS RA VPN

网络工程 思科 虚拟专用网 纳特 思科-ios
2022-03-06 01:44:02

我们有一个带有远程访问 VPN 的 Cisco 871 设置,运行良好。但是,我们现在需要 RA-VPN 才能访问 LAN 上的 IP,该 IP 只与授权的子网通信。IP 地址如下:

RA-VPN 池 = 10.10.10.1 到 10.10.10.6
拆分隧道子网 = 192.168.9.0/24
尝试访问的主机 = 192.168.9。211
"授权子网" = 192.168.9.0/24

所以解释一下,RA-VPN 可以访问例如 192.168.9.1,但不能访问 192.168.9.211。我们需要将 RA-VPN 子网 NAT 为相同的 192.168.9.0/24 子网,以便主机 192.168.9.211 可以通信。如果这有意义吗?

请参阅下面我们尝试使用的一些配置:

interface Vlan10
 ip address 192.168.9.254 255.255.255.0
 ip nat inside
 ip virtual-reassembly in
!
ip local pool VPN-NAT-ADDRESS 192.168.9.231 192.168.9.236
ip local pool VPN_POOL 10.10.10.1 10.10.10.6
!
!
ip nat inside source route-map VPN-NAT-RMAP pool VPN-NAT-ADDRESS
ip nat inside source route-map WAN-OVERLOAD-RMAP interface FastEthernet4 overload
ip route 0.0.0.0 0.0.0.0 ...
!
ip access-list extended VPN-NAT-ACL
 permit ip 10.10.10.0 0.0.0.15 host 192.168.9.211
ip access-list extended VPN-ACL
 permit ip 10.10.10.0 0.0.0.7 192.168.9.0 0.0.0.255
 permit ip 192.168.9.0 0.0.0.255 10.10.10.0 0.0.0.7
!
!
route-map VPN-NAT-RMAP permit 10
 match ip address VPN-NAT-ACL
!
route-map WAN-OVERLOAD-RMAP permit 10
 match ip address 101
 match interface FastEthernet4
!
access-list 101 deny   ip 192.168.9.0 0.0.0.255 10.10.10.0 0.0.0.7
access-list 101 permit ip ... ...

正如你所看到的,我们已经尝试做一个路由映射,将 NAT 连接到一个池。是不是因为与 vlan10 相关的子网设置为“内部”,所以不会将其 NAT 为外部?这当然不能改变。

任何建议或更改都会有很大帮助。

1个回答

如果我理解正确,您将 FastEthernet 4 配置为带有一些加密映射的外部接口。目标是对来自 RA VPN 的流量进行源 NAT 。

但是,您正在执行目标 NAT。以下是使用 ip nat 命令时的操作逻辑:

**ip nat inside source:**

Translates the source IP address of packets that travel from inside to outside.
Translates the destination IP address of packets that travel from outside to inside.

**ip nat outside source:**

Translates the source IP address of packets that travel from outside to inside.
Translates the destination IP address of packets that travel from inside to outside.

您是否考虑过使用ip nat outside 语句代替?