¿Cómo hacer NAT dentro de IPSec VPN para adaptarse a la política de firewall del servidor VPN?

Algunos clientes preguntan sobre la aplicación de NAT para el tráfico en un túnel IPSec, que solo se verá una sola dirección IP en la red remota. Esto es necesario en algunas redes VPN, porque algunos de los servidores VPN, como Cisco y Juniper, usan una red para crear una conexión IPSec pero permiten una dirección IP diferente para acceder a sus redes locales mediante sus políticas de firewall, como se ilustra a continuación:

  

IP de la red local de la oficina central: 192.168.188.1/24
IP de la red local de Vigor2960: 192.168.1.1/24
El router de la oficina central solo acepta Vigor2960 para usar la IP 172.16.2.129 para acceder a su red local.
Este artículo mostrará cómo configurar Vigor2960/3900 para cumplir este propósito.

 

1. Vaya a VPN and Remote Access >> VPN Profiles >> IPsec, y haga clic en Add para crear un perfil LAN de IPsec.

- Marque Enable para habilitar

- Ingrese la IP local / máscara de subred (Local IP/ Subnet Mask)

- Ingrese la IP del servidor VPN remoto como host remoto (Remote Host)

- Ingrese la IP remota / máscara de subred (Remote IP/ Subnet Mask)

 

 

 

2. Vaya a la pestaña Advanced, marque Enable para habilitar el uso de aplicar la política NAT (Apply NAT Policy).

- La opción de red local traducida será visible después de habilitar Apply NAT Policy.

- Ingrese la IP que el servidor VPN solicita como red local traducida (Translatd Local Network).
- En este ejemplo, es una única IP 172.16.2.129, por lo que debemos seleccionar 255.255.255.255 como la máscara de subred.

 

 

Después de la configuración anterior, Vigor2960 traducirá la dirección IP de origen a 172.16.2.129, cuando los clientes LAN deseen acceder a la red VPN remota 192.168.188.0/24.

Was this article helpful?
27¿Cómo hacer NAT dentro de IPSec VPN para adaptarse a la política de firewall del servidor VPN? has been viewed------ 27 ------times.