2
Cisco ASA:静的NATがVPN経由のアクセスをブロックするのはなぜですか?[閉まっている]
休業。この質問には、より焦点を当てる必要があります。現在、回答を受け付けていません。 この質問を改善してみませんか?質問を更新して、この投稿を編集するだけで1つの問題に焦点を当てます。 2年前休業。 TL / DR 静的NATルールを設定して、パブリックインターネットIPアドレスを使用して、内部ネットワークの専用マシンに直接SSHで接続できるようにします。その結果、AnyConnect VPNを介して接続すると、専用マシンにSSH接続できなくなります。どうして?どうすれば修正できますか? 長い話: AnyConnect VPNセッションを終了するために使用するASA 5512-Xがあります。これは非常にうまく機能しています。人々はAnyConnectを使用してASAに接続し、特別に割り当てられたIPプールからIPアドレスを取得し、アクセスリストに入力したすべてにアクセスできます。 これで、ポート22をネットワーク内の専用マシンに直接転送するというアイデアがあります(内部インターフェイスと外部インターフェイスしかありません)。これにより、パブリックIPアドレスにSSHで接続し、専用マシンで終了することができます。 VPN接続。 セットアップは十分に簡単に見えました: object network MyEndpoint host 10.0.0.1 nat (inside, outside) static interface service tcp ssh ssh access-list from_outside_inside extended permit tcp any object MyEndpoint eq ssh access-group from_outside_inside in interface outside そしてそれは実際に動作します。今私はできる ssh ssh.mydomain.com 実際に専用マシンでsshセッションを取得します。ただし、ssh 10.0.0.1静的NATを設定する前に、以前のようにAnyConnectを介してASA /ネットワークに接続すると、この成功はもはや機能しなくなります。 …