我們的今天的目標是用思科anyconnect 遠程登陸到ASA8,然後通過IPSEC×××連接到ASA9後面的10.2.0.10
1第一張是原理圖
2第二張是eve-ng網路圖,×××客戶會從net也就是我的一臺虛擬機遠程登陸ASA8(用anyconnect×××)
遠程用戶連接到ASA8,得到(10.255.255.X)段的地址
ASA8 (10.1.0.0/24) --- IPSEC××× ----- ASA9 (10.2.0.0/24)
ASA8 的配置
object-group network IPSEC-AMAZON-LOCAL
network-object 10.1.0.0 255.255.255.0
network-object 10.255.255.0 255.255.255.0 <----遠程anyconnect ××× 網段流量可以通過ipsec ×××
就是說這個網段也必須在IPSEC××× 的感興趣的網絡裏。
object-group network IPSEC-AMAZON-REMOTE
network-object 10.2.0.0 255.255.255.0
object-group network ×××-CLIENTS
network-object 10.255.255.0 255.255.255.0
access-list admin***-split extended permit ip object-group LOCAL-ALL object-group ×××-CLIENTS
access-list admin***-split extended permit ip object-group IPSEC-AMAZON-REMOTE object-group ×××-CLIENTS
#加上面這個ACL,group-poliy裏調用這個的
nat (outside,outside) source static IPSEC-AMAZON-REMOTE IPSEC-AMAZON-REMOTE destination static ×××-CLIENTS ×××-CLIENTS route-lookup
#這纔是重點,讓10.255.255.0遇到10.2.0.0/24 NAT 不轉換,
###laptop test 結果
C:\Users\Administrator>ipconfig 連接特定的 DNS 後綴 . . . . . . . :
本地鏈接 IPv6 地址. . . . . . . . : fe80::3bbe:aded:4d75:973a%29
本地鏈接 IPv6 地址. . . . . . . . : fe80::71da:6be3:37d2:b4b8%29
IPv4 地址 . . . . . . . . . . . . : 10.255.255.1 <--- anyconnect 得到的地址
子網掩碼 . . . . . . . . . . . . : 255.255.255.0
默認網關. . . . . . . . . . . . . : ::
C:\Users\Administrator>ping 10.2.0.10正在 Ping 10.2.0.10 具有 32 字節的數據:
請求超時。
來自 10.2.0.10 的回覆: 字節=32 時間=6ms TTL=64
來自 10.2.0.10 的回覆: 字節=32 時間=3ms TTL=64
來自 10.2.0.10 的回覆: 字節=32 時間=3ms TTL=6410.2.0.10 的 Ping 統計信息:
數據包: 已發送 = 4,已接收 = 3,丟失 = 1 (25% 丟失),
往返行程的估計時間(以毫秒爲單位):
最短 = 3ms,最長 = 6ms,平均 = 4ms
C:\Users\Administrator>ping 10.1.0.10正在 Ping 10.1.0.10 具有 32 字節的數據:
來自 10.1.0.10 的回覆: 字節=32 時間=4ms TTL=64