<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic ASA NAT issue in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310288#M342556</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; &lt;IMG src="http://supportforums.cisco.com/sites/default/files/legacy/5/1/9/157915-Capture2.PNG" class="jive-image" /&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;So the source IP belongs to the provider range and the destination is the NATted IP address on the DMZ&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Tue, 24 Sep 2013 12:32:40 GMT</pubDate>
    <dc:creator>TGF_Cisco</dc:creator>
    <dc:date>2013-09-24T12:32:40Z</dc:date>
    <item>
      <title>ASA NAT issue</title>
      <link>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310286#M342554</link>
      <description>&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; hi &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I have the following setup with ASA 5520 and Netscreen sitting on our DMZ connecting to a provider over site to site VPN. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ASA 5520 uses two interface, both connecting to netscreen , each connecting to trusted and untrusted interface.&lt;/P&gt;&lt;P&gt;The untrusted interface on the netscreen is natted on our ASA to a public IP address.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;In terms of the incoming traffic, it hits the public DMZ on ASA and we have control on what the subnets have access through ACL's&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;our VPN provider needs access into our server sitting on our LAN for which I have setup a NAT rule &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;On LAN interface&lt;/P&gt;&lt;P&gt;static 1.1.1.1 PUBLIC-DMZ 10.10.10.10&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; note: 10.10.10.10 is a public IP address &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;and a reverse NAT&amp;nbsp; on PUBLIC-DMZ &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;static 10.10.10.10&amp;nbsp; LAN 1.1.1.1 &lt;/P&gt;&lt;P&gt;and I have allowed access on a particular port for the provider subnet to access 1.1.1.1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Provider confirms that they are not able to access the IP address on that particular port 389..&amp;nbsp; nor able to ping even though ICMP access is allowed..&lt;/P&gt;&lt;P&gt;&lt;IMG src="https://community.cisco.com/legacyfs/online/legacy/3/1/9/157913-snapshot%20%282%29.PNG" alt="snapshot (2).PNG" class="jive-image-thumbnail jive-image" onclick="" width="450" /&gt;&lt;/P&gt;</description>
      <pubDate>Tue, 12 Mar 2019 02:42:47 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310286#M342554</guid>
      <dc:creator>TGF_Cisco</dc:creator>
      <dc:date>2019-03-12T02:42:47Z</dc:date>
    </item>
    <item>
      <title>ASA NAT issue</title>
      <link>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310287#M342555</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Your best bet is to use&lt;STRONG&gt; "packet-tracer"&lt;/STRONG&gt; to show what the ASA does to the incoming connection.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;packet-tracer input outside tcp &lt;SOURCE ip=""&gt; 12345 &lt;NAT ip=""&gt; &lt;DESTINATION port=""&gt;&lt;/DESTINATION&gt;&lt;/NAT&gt;&lt;/SOURCE&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;or&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;packet-tracer input outside icmp &lt;SOURCE ip=""&gt; 8 0 &lt;NAT ip=""&gt;&lt;/NAT&gt;&lt;/SOURCE&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Then post the output here.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 24 Sep 2013 12:23:06 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310287#M342555</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-09-24T12:23:06Z</dc:date>
    </item>
    <item>
      <title>ASA NAT issue</title>
      <link>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310288#M342556</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; &lt;IMG src="http://supportforums.cisco.com/sites/default/files/legacy/5/1/9/157915-Capture2.PNG" class="jive-image" /&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;So the source IP belongs to the provider range and the destination is the NATted IP address on the DMZ&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 24 Sep 2013 12:32:40 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310288#M342556</guid>
      <dc:creator>TGF_Cisco</dc:creator>
      <dc:date>2013-09-24T12:32:40Z</dc:date>
    </item>
    <item>
      <title>ASA NAT issue</title>
      <link>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310289#M342557</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Please provide the CLI output not the ASDM.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Also, shoulndt the source port be some external interface leading to internet or is &lt;STRONG&gt;"PUBLIC-DMZ"&lt;/STRONG&gt; that interface?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 24 Sep 2013 12:36:38 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310289#M342557</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-09-24T12:36:38Z</dc:date>
    </item>
    <item>
      <title>ASA NAT issue</title>
      <link>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310290#M342558</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;gvadc-fw/tgf# packet-tracer input publIC-DMZ tcp "Source range from provider" 12345 10.10.10.10&lt;/P&gt;&lt;P&gt;Phase: 1&lt;BR /&gt;Type: FLOW-LOOKUP&lt;BR /&gt;Subtype:&lt;BR /&gt;Result: ALLOW&lt;BR /&gt;Config:&lt;BR /&gt;Additional Information:&lt;BR /&gt;Found no matching flow, creating a new flow&lt;/P&gt;&lt;P&gt;Phase: 2&lt;BR /&gt;Type: UN-NAT&lt;BR /&gt;Subtype: static&lt;BR /&gt;Result: ALLOW&lt;BR /&gt;Config:&lt;BR /&gt;static (LAN,PUBLIC-DMZ) ActiveDirectory_NAT ActiveDirectory2 netmask 255.255.255&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; .255&lt;BR /&gt;&amp;nbsp; match ip LAN host ActiveDirectory2 PUBLIC-DMZ any&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; static translation to ActiveDirectory_NAT&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; translate_hits = 0, untranslate_hits = 7&lt;BR /&gt;Additional Information:&lt;BR /&gt;NAT divert to egress interface LAN&lt;BR /&gt;Untranslate ActiveDirectory_NAT/0 to ActiveDirectory2/0 using netmask 255.255.25&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 5.255&lt;/P&gt;&lt;P&gt;Phase: 3&lt;BR /&gt;Type: ACCESS-LIST&lt;BR /&gt;Subtype: log&lt;BR /&gt;Result: ALLOW&lt;BR /&gt;Config:&lt;BR /&gt;access-group ACL_PUBLIC-DMZ in interface PUBLIC-DMZ&lt;BR /&gt;access-list ACL_PUBLIC-DMZ extended permit object-group DM_INLINE_SERVICE_9 obje&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ct-group DM_INLINE_NETWORK_73 host ActiveDirectory_NAT&lt;BR /&gt;object-group service DM_INLINE_SERVICE_9&lt;BR /&gt; service-object icmp&lt;BR /&gt; service-object tcp eq ldap&lt;BR /&gt;object-group network DM_INLINE_NETWORK_73&lt;BR /&gt; network-object ORACLE_NEW_SUBNET1 255.255.252.0&lt;BR /&gt; network-object ORACLE_NEW_SUBNET3 255.255.252.0&lt;BR /&gt; network-object ORACLE_NEW_SUBNET2 255.255.248.0&lt;BR /&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Phase: 4&lt;BR /&gt;Type: IP-OPTIONS&lt;BR /&gt;Subtype:&lt;BR /&gt;Result: ALLOW&lt;BR /&gt;Config:&lt;BR /&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Phase: 5&lt;BR /&gt;Type: FOVER&lt;BR /&gt;Subtype: standby-update&lt;BR /&gt;Result: ALLOW&lt;BR /&gt;Config:&lt;BR /&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Phase: 6&lt;BR /&gt;Type: NAT&lt;BR /&gt;Subtype: rpf-check&lt;BR /&gt;Result: ALLOW&lt;BR /&gt;Config:&lt;BR /&gt;static (LAN,PUBLIC-DMZ) ActiveDirectory_NAT ActiveDirectory2 netmask 255.255.255&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; .255&lt;BR /&gt;&amp;nbsp; match ip LAN host ActiveDirectory2 PUBLIC-DMZ any&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; static translation to ActiveDirectory_NAT&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; translate_hits = 0, untranslate_hits = 7&lt;BR /&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Phase: 7&lt;BR /&gt;Type: NAT&lt;BR /&gt;Subtype: host-limits&lt;BR /&gt;Result: ALLOW&lt;BR /&gt;Config:&lt;BR /&gt;static (LAN,PUBLIC-DMZ) ActiveDirectory_NAT ActiveDirectory2 netmask 255.255.255&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; .255&lt;BR /&gt;&amp;nbsp; match ip LAN host ActiveDirectory2 PUBLIC-DMZ any&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; static translation to ActiveDirectory_NAT&lt;BR /&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; translate_hits = 0, untranslate_hits = 7&lt;BR /&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Phase: 8&lt;BR /&gt;Type: IP-OPTIONS&lt;BR /&gt;Subtype:&lt;BR /&gt;Result: ALLOW&lt;BR /&gt;Config:&lt;BR /&gt;Additional Information:&lt;/P&gt;&lt;P&gt;Phase: 9&lt;BR /&gt;Type: FLOW-CREATION&lt;BR /&gt;Subtype:&lt;BR /&gt;Result: ALLOW&lt;BR /&gt;Config:&lt;BR /&gt;Additional Information:&lt;BR /&gt;New flow created with id 1612671295, packet dispatched to next module&lt;/P&gt;&lt;P&gt;Phase: 10&lt;BR /&gt;Type: ROUTE-LOOKUP&lt;BR /&gt;Subtype: output and adjacency&lt;BR /&gt;Result: ALLOW&lt;BR /&gt;Config:&lt;BR /&gt;Additional Information:&lt;BR /&gt;found next-hop 172.19.200.1 using egress ifc LAN&lt;BR /&gt;adjacency Active&lt;BR /&gt;next-hop mac address 0000.0c07.acc8 hits 23496521&lt;/P&gt;&lt;P&gt;Result:&lt;BR /&gt;input-interface: PUBLIC-DMZ&lt;BR /&gt;input-status: up&lt;BR /&gt;input-line-status: up&lt;BR /&gt;output-interface: LAN&lt;BR /&gt;output-status: up&lt;BR /&gt;output-line-status: up&lt;BR /&gt;Action: allow&lt;/P&gt;&lt;P&gt;gvadc-fw/tgf#&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 24 Sep 2013 12:44:04 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310290#M342558</guid>
      <dc:creator>TGF_Cisco</dc:creator>
      <dc:date>2013-09-24T12:44:04Z</dc:date>
    </item>
    <item>
      <title>ASA NAT issue</title>
      <link>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310291#M342559</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;If I understand the picture correctly the&lt;STRONG&gt; PUBLIC-DMZ&lt;/STRONG&gt; is not the interface on the ASA that is connected to the Internet directly so I am wondering if you have the NAT configured for the correct WAN interface?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Or is the situation such that the connection attempt is first coming through the L2L VPN connection between the NetScreen VPN devices and then reaching the &lt;STRONG&gt;PUBLIC-DMZ&lt;/STRONG&gt; interface of the ASA?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;If that is the case I would confirm that the local NetScreen VPN device has a route for the Public NAT IP address that is configured on the ASA. I would also confirm that this Public NAT IP address is part of the encryption domain in the L2L VPN connection.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 24 Sep 2013 12:52:05 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310291#M342559</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-09-24T12:52:05Z</dc:date>
    </item>
    <item>
      <title>ASA NAT issue</title>
      <link>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310292#M342560</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; You are right , PUBLIC - DMZ is the interface where the traffic hits the ASA.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;For the moment, I have only one NAT rule &lt;/P&gt;&lt;P&gt;gvadc-fw/tgf# show nat LAN&amp;nbsp; 1.1.1.1 255.255.255.255&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt; match ip LAN host ActiveDirectory2 PUBLIC-DMZ any&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; static translation to ActiveDirectory_NAT&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; translate_hits = 0, untranslate_hits = 8&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;what else can I check?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Does it require a reverse NAT? &lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 24 Sep 2013 13:05:04 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310292#M342560</guid>
      <dc:creator>TGF_Cisco</dc:creator>
      <dc:date>2013-09-24T13:05:04Z</dc:date>
    </item>
    <item>
      <title>ASA NAT issue</title>
      <link>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310293#M342561</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I guess you have configured Static NAT for this so you dont need anything else.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The &lt;STRONG&gt;"packet-tracer"&lt;/STRONG&gt; test also seems to go through so it seems there is no configuration problems on the ASA.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;What I am wondering is if the traffic from behind the L2L VPN is coming all the way to the ASA? Have you confirmed that the hitcounter of the ACL is increasing when the remote user tries to connect? Do notice that the hitcounter gets increased when you use &lt;STRONG&gt;"packet-tracer"&lt;/STRONG&gt; so some of the current hitcounts (or all of them) might be generated by the test on the firewall itself.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;If we presume that your L2L VPN configuration includes the NAT IP address in the configurations and is otherwise properly configuration like the mentioned routing for the NAT IP address towards ASA then it would seem to me that the problem is behind the ASA, perhaps even the server itself. Perhaps network configurations or some software firewall.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 24 Sep 2013 13:12:57 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310293#M342561</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-09-24T13:12:57Z</dc:date>
    </item>
    <item>
      <title>ASA NAT issue</title>
      <link>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310294#M342562</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt; We donot have&amp;nbsp; access to the Netscreen as it is managed by the vendor, so waiting for their response on routing..&lt;/P&gt;&lt;P&gt; But I do see very few hits probably coming from the tests done on the firewall itself..&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I have asked the provider to check routing and i hope they will come back to us..&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;but Just to let you know the reason for asking regarding reverse NAt. We have another IP address that is NAtTEd for the provider to reach on port 25.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The way it has been setup is one public IP for internet access, one for DMZ for provider access and there are two NAT rules&amp;nbsp; one on LAN itnerface out to Public IP and a reverse NAT on Public DMZ . I am not sure why that was required and I cannot remove it .&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;And another question about packet capture, what would be the syntax if i were to monitor packets real time..&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 24 Sep 2013 13:28:52 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/asa-nat-issue/m-p/2310294#M342562</guid>
      <dc:creator>TGF_Cisco</dc:creator>
      <dc:date>2013-09-24T13:28:52Z</dc:date>
    </item>
  </channel>
</rss>

