Voici un petit aperçu d’une configuration d’un ASA avec un IOS 8.x pour permettre de faire du NAT et du PAT par dessus un tunnel VPN pour certaines adresses.
Alors c’est quoi le NAT ?
Translation d’une adresse vers une autre adresse.
C’est quoi le PAT ?
Translation des adresses et des ports.
Wikipédia
Pour pouvoir faire notrre NAT/PAT par dessus le VPN nous allons utiliser le “Policy NAT” et le “Policy PAT”. Ce sont deux jolis termes pour définir simplement des conditions que doivent rencontrer les paquets pour être translatés.
Nous utiliserons pour l’exemple les 2 adresses suivantes:
Firewall 1:
Adresse : 87.231.17.9
Type : ASA 5500 Serie
Firewall 2:
Adresse : 81.164.192.51
Type : NetASQ
(Boite noire)
authentication pre-share
encryption aes
hash md5
group 2
lifetime 86400[/text]
crypto ipsec transform-set <mon_transform_set> esp-aes esp-md5-hmac
crypto map <ma_map> 20 match address <mon_access_list>
crypto map <ma_map> 20 set peer 81.164.192.51
crypto map <ma_map> 20 set transform-set <mon_transform_set>
crypto map <ma_map> 20 set security-association lifetime seconds 3600[/text]
Définition du tunnel:
[text]tunnel-group 81.164.192.51 type ipsec-l2l
tunnel-group 81.164.192.51 ipsec-attributes
pre-shared-key <mon_secret_partage>[/text]
NAT (Avec Policy-NAT):
[text]access-list <mon_poll> extended permit ip host <address> <network> <netmask>
static (inside,outside) <ext_address> access-list <mon_poll>[/text]
PAT (Avec Policy-PAT):
[text]access-list <mon_poll> extended permit ip <network> <netmask> <network> <netmask>
global (outside) 4 <mon_adresse_de_sortie>
nat (inside) 4 access-list <mon_poll>[/text]