Ik heb een probleem met een nieuwe setup die ik aan het opzetten ben, en ik hoop dat een van jullie hulp kan bieden 
samenvatting: Ik wil PAT toepassen op inkomend VPN verkeer op een ASA5505, maar ik krijg het niet voor elkaar. Ik snap de cisco terminologie gewoon niet denk ik. (CCNA en CCNP zitten nog in de planning, maar dat haal ik dit jaar niet
) De uren googlen hebben ook nog niet echt geholpen.
Zie het netwerkdiagrammetje voor de beeldvorming: (alle ip-adressen zijn gefingeerd)

Alle netwerken zijn al in gebruik, en router C, D, E en F zijn operationeel, en draaien al tijden perfect, met de getoonde ipsec lan2lan vpn's.
Het gaat mij om de rode pijl, tussen router A en router C.
De huidige situatie is dat router A nu bestaat uit 2 firewalls, een FreeBSD machine met PF en een Microsoft ISA server, en een van de 2 maakt een bridged openvpn connectie naar een openvpn doos in netwerk C. Dit zorgt ervoor dat alle traffic vanaf onze kantoren (192.168.123.0/24 en 192.168.124.0/24) gePAT wordt naar 1 enkel adres in netwerk C, bijvoorbeeld 10.94.2.241. Dat is ook precies wat ik wil, aangezien er alleen maar verkeer geinitieerd wordt vanaf router A, niet de andere kant op. Daarnaast hoeft er maar 1 rule aangemaakt te worden op routers D, E en F, die hoeven alleen maar rekening te houden met verkeer vanaf 10.94.2.0/24.
Ik wil nu de 2 firewalls vervangen door een enkele ASA5505, met trihomed dmz, hier aangegeven als router A. En nu komt de clou: Ik wil graag dat al het verkeer vanaf router A op router C een source-NAT ondergaat, zodat het een enkel ip adres krijgt, zoals 10.94.2.241. Kan dit, en zo ja, hoe pak ik dat dan aan? (Ik sta best open voor alternatieven trouwens, maar wel op zo'n manier dat er op router D, E en F niets aangepast hoeft te worden, da's het hele idee)
Ik heb een testnetwerk om verschillende dingetjes te testen. Ik heb de site-to-site vpn aan de praat, met een NAT-excempt rule (paar klikjes in de wizard). Ik heb daarna de NAT-excempt rule verwijderd, en ik heb ook een dynamic policy aangemaakt op verkeer vanaf 192.168.124.0/24 op de outside interface te natten naar inside ip 10.94.2.241, maar dat werkt niet, blijft zeiken die ie geen translation kan vinden. Waar moet ik welke rule aanmaken?
Doe trouwens ook nog alles in de ASDM.. Kan wel wat console commands, maar ben daar op cisco-vlak nog niet zo'n held in.
samenvatting: Ik wil PAT toepassen op inkomend VPN verkeer op een ASA5505, maar ik krijg het niet voor elkaar. Ik snap de cisco terminologie gewoon niet denk ik. (CCNA en CCNP zitten nog in de planning, maar dat haal ik dit jaar niet
Zie het netwerkdiagrammetje voor de beeldvorming: (alle ip-adressen zijn gefingeerd)

Alle netwerken zijn al in gebruik, en router C, D, E en F zijn operationeel, en draaien al tijden perfect, met de getoonde ipsec lan2lan vpn's.
Het gaat mij om de rode pijl, tussen router A en router C.
De huidige situatie is dat router A nu bestaat uit 2 firewalls, een FreeBSD machine met PF en een Microsoft ISA server, en een van de 2 maakt een bridged openvpn connectie naar een openvpn doos in netwerk C. Dit zorgt ervoor dat alle traffic vanaf onze kantoren (192.168.123.0/24 en 192.168.124.0/24) gePAT wordt naar 1 enkel adres in netwerk C, bijvoorbeeld 10.94.2.241. Dat is ook precies wat ik wil, aangezien er alleen maar verkeer geinitieerd wordt vanaf router A, niet de andere kant op. Daarnaast hoeft er maar 1 rule aangemaakt te worden op routers D, E en F, die hoeven alleen maar rekening te houden met verkeer vanaf 10.94.2.0/24.
Ik wil nu de 2 firewalls vervangen door een enkele ASA5505, met trihomed dmz, hier aangegeven als router A. En nu komt de clou: Ik wil graag dat al het verkeer vanaf router A op router C een source-NAT ondergaat, zodat het een enkel ip adres krijgt, zoals 10.94.2.241. Kan dit, en zo ja, hoe pak ik dat dan aan? (Ik sta best open voor alternatieven trouwens, maar wel op zo'n manier dat er op router D, E en F niets aangepast hoeft te worden, da's het hele idee)
Ik heb een testnetwerk om verschillende dingetjes te testen. Ik heb de site-to-site vpn aan de praat, met een NAT-excempt rule (paar klikjes in de wizard). Ik heb daarna de NAT-excempt rule verwijderd, en ik heb ook een dynamic policy aangemaakt op verkeer vanaf 192.168.124.0/24 op de outside interface te natten naar inside ip 10.94.2.241, maar dat werkt niet, blijft zeiken die ie geen translation kan vinden. Waar moet ik welke rule aanmaken?
Doe trouwens ook nog alles in de ASDM.. Kan wel wat console commands, maar ben daar op cisco-vlak nog niet zo'n held in.
Two advices for network troubleshooting.. learn to draw diagrams in Visio, and THINK IN LAYERS!
