<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic VPN NAT Overlap subnets remote ASA interface does not reply in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/vpn-nat-overlap-subnets-remote-asa-interface-does-not-reply/m-p/1990817#M439563</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;NAT won't work on the ASA interfaces itself. NAT will only work for traffic passing through the ASA.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Thu, 12 Jul 2012 05:58:24 GMT</pubDate>
    <dc:creator>Jennifer Halim</dc:creator>
    <dc:date>2012-07-12T05:58:24Z</dc:date>
    <item>
      <title>VPN NAT Overlap subnets remote ASA interface does not reply</title>
      <link>https://community.cisco.com/t5/network-security/vpn-nat-overlap-subnets-remote-asa-interface-does-not-reply/m-p/1990816#M439561</link>
      <description>&lt;P&gt;Hello all,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Not really a big problem, but not knowing the answer is killing me.&amp;nbsp; This is what I have:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Host 1 &amp;lt;-&amp;gt; ASA 5505 &amp;lt;-&amp;gt; VPN connection&amp;lt;-&amp;gt; ASA5510 &amp;lt;-&amp;gt; Host 2 &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Both hosts can reach each other without issues.&amp;nbsp; Ping, connect, no problem.&amp;nbsp; &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The problem is when one of the hosts trys to reach the inside interface of the remote ASA.&amp;nbsp; E.g. Host 1 trying to ping ASA5510 inside interface.&amp;nbsp; Again Host 1 and 2 have the same subnet address of 10.1.1.0/24.&amp;nbsp; I have configured the ASA 5505 to do the the NAT translations.&amp;nbsp; &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here is the ASA 5505 config (the parts that matter):&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;ASA Version 8.2(5)&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;hostname ASA5505&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;interface Vlan1&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt; nameif inside&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt; security-level 100&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt; ip address 10.1.1.1 255.255.255.0&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;interface Vlan2&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt; nameif outside&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt; security-level 0&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt; ip address 192.168.100.102 255.255.255.252&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;access-list vpnACL extended permit ip 10.1.20.0 255.255.255.0 10.1.1.0 255.255.255.0&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;access-list VPNnat extended permit ip 10.1.1.0 255.255.255.0 10.1.30.0 255.255.255.0&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;access-list outacl extended permit icmp any any&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;global (outside) 1 interface&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;nat (inside) 1 0.0.0.0 0.0.0.0&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;static (inside,outside) 10.1.20.0&amp;nbsp; access-list VPNnat&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;static (outside,inside) 10.1.30.0 10.1.1.0 netmask 255.255.255.0&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;access-group outacl in interface outside&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;route outside 0.0.0.0 0.0.0.0 192.168.100.101 1&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;crypto ipsec transform-set phase2 esp-aes esp-sha-hmac&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;crypto ipsec security-association lifetime seconds 28800&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;crypto ipsec security-association lifetime kilobytes 4608000&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;crypto map outside_map 10 match address vpnACL&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;crypto map outside_map 10 set peer 172.16.14.50&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;crypto map outside_map 10 set transform-set phase2&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;crypto map outside_map interface outside&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;crypto isakmp enable outside&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;crypto isakmp policy 10&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt; authentication pre-share&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt; encryption aes&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt; hash sha&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt; group 2&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt; lifetime 86400&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;management-access inside&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;tunnel-group 172.16.14.50 type ipsec-l2l&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt;tunnel-group 172.16.14.50 ipsec-attributes&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="color: #339966;"&gt;&lt;EM style="font-size: 8pt; "&gt; pre-shared-key *****&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here is the 5510 config:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;: Saved&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;:&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;ASA Version 8.4(3)&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;hostname ASA5510&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;interface Ethernet0/0&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; nameif outside&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; security-level 0&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; ip address 172.16.14.50 255.255.255.252&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;interface Ethernet0/1&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; nameif inside&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; security-level 100&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; ip address 10.1.1.1 255.255.255.0&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;object network insidehosts&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; subnet 10.1.1.0 255.255.255.0&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;object network Site443&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; subnet 10.1.20.0 255.255.255.0&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;access-list VPNacl extended permit ip object insidehosts object outsidehosts&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;access-list outacl extended permit icmp any any&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;nat (inside,outside) source static insidehosts insidehosts destination static &lt;EM style="font-size: 10.909090995788574px;"&gt;Site443 &lt;/EM&gt;&lt;EM style="font-size: 10.909090995788574px;"&gt;Site443&lt;/EM&gt;&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;&lt;EM style="font-size: 10.909090995788574px;"&gt;!&lt;/EM&gt;&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;access-group outacl in interface outside&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;route outside 0.0.0.0 0.0.0.0 172.16.14.49 1&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;crypto ipsec ikev1 transform-set phase2p esp-aes esp-sha-hmac&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;crypto map outside_map 69 match address VPNacl&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;crypto map outside_map 69 set peer 192.168.100.102&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;crypto map outside_map 69 set ikev1 transform-set phase2p&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;crypto map outside_map interface outside&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;crypto ikev1 enable outside&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;crypto ikev1 policy 10&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; authentication pre-share&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; encryption aes&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; hash sha&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; group 2&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; lifetime 86400&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;management-access inside&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;!&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;tunnel-group 192.168.100.102 type ipsec-l2l&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt;tunnel-group 192.168.100.102 ipsec-attributes&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="font-size: 8pt; color: #0000ff;"&gt;&lt;EM&gt; ikev1 pre-shared-key *****&lt;/EM&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Again, this configuration works for all hosts on both subnets.&amp;nbsp; Except when hosts tries to ping the remote ASA's inside interface. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;e.g. Host 1@10.1.1.50 pings/telnet to ASA2@10.1.30.1 fails.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Can anyone clue me as to why not?&amp;nbsp; &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks for the time and support,&lt;/P&gt;&lt;P&gt;Nick&lt;/P&gt;</description>
      <pubDate>Mon, 11 Mar 2019 23:30:06 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/vpn-nat-overlap-subnets-remote-asa-interface-does-not-reply/m-p/1990816#M439561</guid>
      <dc:creator>nickhesson</dc:creator>
      <dc:date>2019-03-11T23:30:06Z</dc:date>
    </item>
    <item>
      <title>VPN NAT Overlap subnets remote ASA interface does not reply</title>
      <link>https://community.cisco.com/t5/network-security/vpn-nat-overlap-subnets-remote-asa-interface-does-not-reply/m-p/1990817#M439563</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;NAT won't work on the ASA interfaces itself. NAT will only work for traffic passing through the ASA.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 12 Jul 2012 05:58:24 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/vpn-nat-overlap-subnets-remote-asa-interface-does-not-reply/m-p/1990817#M439563</guid>
      <dc:creator>Jennifer Halim</dc:creator>
      <dc:date>2012-07-12T05:58:24Z</dc:date>
    </item>
    <item>
      <title>VPN NAT Overlap subnets remote ASA interface does not reply</title>
      <link>https://community.cisco.com/t5/network-security/vpn-nat-overlap-subnets-remote-asa-interface-does-not-reply/m-p/1990818#M439565</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Thanks Jennifer for the reply.&amp;nbsp; Is that just an ASA rule?&amp;nbsp; Or is there more of a technical reason why not?&amp;nbsp; Because I see using debug icmp trace, the at ASA's receive the ICMP requests.&amp;nbsp; But the ASA does not reply.&amp;nbsp; &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Again thanks for the reply.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Nick&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 12 Jul 2012 18:30:07 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/vpn-nat-overlap-subnets-remote-asa-interface-does-not-reply/m-p/1990818#M439565</guid>
      <dc:creator>nickhesson</dc:creator>
      <dc:date>2012-07-12T18:30:07Z</dc:date>
    </item>
    <item>
      <title>VPN NAT Overlap subnets remote ASA interface does not reply</title>
      <link>https://community.cisco.com/t5/network-security/vpn-nat-overlap-subnets-remote-asa-interface-does-not-reply/m-p/1990819#M439567</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Yes, you are absolutely correct. It is by design the ASA interface will not get NATed.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Thu, 12 Jul 2012 22:05:43 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/vpn-nat-overlap-subnets-remote-asa-interface-does-not-reply/m-p/1990819#M439567</guid>
      <dc:creator>Jennifer Halim</dc:creator>
      <dc:date>2012-07-12T22:05:43Z</dc:date>
    </item>
  </channel>
</rss>

