<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Destination NAT over VPN in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/destination-nat-over-vpn/m-p/2203877#M357932</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;We it seems strange to me that the above output hasnt hit any L2L VPN configuration in your cryptomap configurations. So there must be some missmatch with your NAT and Crypto Map configurations for the L2L VPN connection.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Would really need to see the ASA configurations to determine the cause for this problem.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Tue, 23 Apr 2013 15:00:44 GMT</pubDate>
    <dc:creator>Jouni Forss</dc:creator>
    <dc:date>2013-04-23T15:00:44Z</dc:date>
    <item>
      <title>Destination NAT over VPN</title>
      <link>https://community.cisco.com/t5/network-security/destination-nat-over-vpn/m-p/2203876#M357931</link>
      <description>&lt;P&gt;Hello Everyone&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt; &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;I have a enviroment over VPN:&lt;/P&gt;&lt;P&gt;My asa version is 8.2(2)16.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; VPN OVER INTERNET &lt;/P&gt;&lt;P&gt;Costomer Network 192.168.11.0/24 &amp;lt;----------------------------------------------&amp;gt; 172.17.2.0/24 My Network&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;My ip overlaps a other range in custumer network, so the costomer needs to send a packet in a network 10.12.100.0/24 and i need to translate this for the original network 172.17.2.0, the translation must be done &lt;SPAN style="font-size: 10pt;"&gt;server by server(172.17.2.10 to 10.12.100.10, 172.17.2.20 to 10.12.100.20.....).&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;So, i create this nat rules: &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; static (inside,outside)&amp;nbsp; 10.12.100.218 172.17.2.218 netmask 255.255.255.255 tcp 0 0 udp 0&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;My crypto map rule is&lt;/SPAN&gt;&lt;SPAN style="font-size: 10pt;"&gt;:&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/SPAN&gt;&lt;SPAN style="font-size: 10pt;"&gt;access-list outside_11_cryptomap line 1 extended permit ip 10.12.100.0 255.255.255.0 192.168.11.0 255.255.255.0&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I receive the error:&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;&lt;BR /&gt;&lt;/TD&gt;&lt;TD&gt;IKE Initiator unable to find policy: Intf outside, Src: 10.12.100.218, Dst: 192.168.11.250&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The traffic must be only Costomer Network to my network, doesn't traffic for my network to costomer network.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Ths tunnel is UP, but not works.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;fwvpnasa# show crypto ipsec sa peer &lt;SPAN style="font-size: 10pt;"&gt;X.X.X.X&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;peer address: &lt;SPAN style="font-size: 10pt;"&gt;X.X.X.X&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Crypto map tag: SYSTEM_DEFAULT_CRYPTO_MAP, seq num: 65535, local addr:&lt;/SPAN&gt;&lt;SPAN style="font-size: 10pt;"&gt;X.X.X.X&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; local ident (addr/mask/prot/port): (10.12.100.0/255.255.255.0/0/0)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; remote ident (addr/mask/prot/port): (192.168.11.0/255.255.255.0/0/0)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; current_peer: &lt;SPAN style="font-size: 10pt;"&gt;X.X.X.X&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #pkts decaps: 1731, #pkts decrypt: 1731, #pkts verify: 1731&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #pkts compressed: 0, #pkts decompressed: 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #pkts not compressed: 0, #pkts comp failed: 0, #pkts decomp failed: 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #pre-frag successes: 0, #pre-frag failures: 0, #fragments created: 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #PMTUs sent: 0, #PMTUs rcvd: 0, #decapsulated frgs needing reassembly: 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; #send errors: 0, #recv errors: 0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; local crypto endpt.: X.X.X.X/4500, remote crypto endpt.: X.X.X.X/5056&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; path mtu 1500, ipsec overhead 66, media mtu 1500&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; current outbound spi: 9B1358AF&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; current inbound spi : A8A054D1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; inbound esp sas:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; spi: 0xA8A054D1 (2829079761)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; transform: esp-3des esp-sha-hmac no compression&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; in use settings ={L2L, Tunnel,&amp;nbsp; NAT-T-Encaps, PFS Group 2, }&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; slot: 0, conn_id: 48312320, crypto-map: SYSTEM_DEFAULT_CRYPTO_MAP&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; sa timing: remaining key lifetime (kB/sec): (4373898/20119)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; IV size: 8 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; replay detection support: Y&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Anti replay bitmap:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0xFFFFFFFF 0xFFFFFFFF&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; outbound esp sas:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; spi: 0x9B1358AF (2601736367)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; transform: esp-3des esp-sha-hmac no compression&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; in use settings ={L2L, Tunnel,&amp;nbsp; NAT-T-Encaps, PFS Group 2, }&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; slot: 0, conn_id: 48312320, crypto-map: SYSTEM_DEFAULT_CRYPTO_MAP&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; sa timing: remaining key lifetime (kB/sec): (4374000/20119)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; IV size: 8 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; replay detection support: Y&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Anti replay bitmap:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0x00000000 0x00000001&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;What is wrong?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Tks!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;&lt;BR /&gt;&lt;/SPAN&gt;&lt;/P&gt;</description>
      <pubDate>Tue, 12 Mar 2019 01:33:26 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/destination-nat-over-vpn/m-p/2203876#M357931</guid>
      <dc:creator>Rafael Mendes</dc:creator>
      <dc:date>2019-03-12T01:33:26Z</dc:date>
    </item>
    <item>
      <title>Destination NAT over VPN</title>
      <link>https://community.cisco.com/t5/network-security/destination-nat-over-vpn/m-p/2203877#M357932</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;We it seems strange to me that the above output hasnt hit any L2L VPN configuration in your cryptomap configurations. So there must be some missmatch with your NAT and Crypto Map configurations for the L2L VPN connection.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Would really need to see the ASA configurations to determine the cause for this problem.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Jouni&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 23 Apr 2013 15:00:44 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/destination-nat-over-vpn/m-p/2203877#M357932</guid>
      <dc:creator>Jouni Forss</dc:creator>
      <dc:date>2013-04-23T15:00:44Z</dc:date>
    </item>
    <item>
      <title>Destination NAT over VPN</title>
      <link>https://community.cisco.com/t5/network-security/destination-nat-over-vpn/m-p/2203878#M357933</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;So essentially what you want to do is go across the tunnel to cutomer side as something else other than 172.17.2.0/24&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You can easily achieve this using policy-nat VPN&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;create an acl&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;acl 103 extended permit ip 172.17.2.0/24 to 19.168.11.0/24&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;use acl created above in static &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;static (inside,outside)&amp;nbsp; 10.12.100.0 access-list 103&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Crypto acl will be as follows on your ASA&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;acl crypto-acl &lt;SPAN style="font-size: 10pt;"&gt;10.12.100.0/24 to 192.168.11.0/24&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;Crypto acl on customer's asa will be as follows&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 10pt;"&gt;acl crytoacl &lt;/SPAN&gt;&lt;SPAN style="font-size: 10pt;"&gt;192.168.11.0/24 to &lt;/SPAN&gt;&lt;SPAN style="font-size: 10pt;"&gt;10.12.100.0/24&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;This should do it for you&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 23 Apr 2013 15:49:16 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/destination-nat-over-vpn/m-p/2203878#M357933</guid>
      <dc:creator>abcdrohan</dc:creator>
      <dc:date>2013-04-23T15:49:16Z</dc:date>
    </item>
    <item>
      <title>Destination NAT over VPN</title>
      <link>https://community.cisco.com/t5/network-security/destination-nat-over-vpn/m-p/2203879#M357934</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Tks Guys!&lt;/P&gt;&lt;P&gt;I recreate the crypto map with the same parameters and reset the tunnel.&lt;/P&gt;&lt;P&gt;Now is working fine.&lt;/P&gt;&lt;P&gt;Tks again!&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 23 Apr 2013 16:54:34 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/destination-nat-over-vpn/m-p/2203879#M357934</guid>
      <dc:creator>Rafael Mendes</dc:creator>
      <dc:date>2013-04-23T16:54:34Z</dc:date>
    </item>
  </channel>
</rss>

