Hacer NAT dentro de IPsec VPN para adaptarse a la política de firewall del servidor VPN

 English

Algunos clientes preguntan sobre la aplicación de NAT para el tráfico en un túnel IPSec, que solo se verá una sola dirección IP en la red remota. Esto es necesario en algunas redes VPN, porque algunos de los servidores VPN, como Cisco y Juniper, usan una red para crear una conexión IPSec pero permiten una dirección IP diferente para acceder a sus redes locales mediante sus políticas de firewall, como se ilustra a continuación:

Este artículo mostrará cómo configurar Vigor2960/3900 para cumplir este propósito.

 

1. Vaya a VPN and Remote Access >> VPN Profiles >> IPsec, y haga clic en Add para crear un perfil LAN de IPsec.

  1. Marque Enable para habilitar
  2. Ingrese la IP local / máscara de subred (Local IP/ Subnet Mask)
  3. Ingrese la IP del servidor VPN remoto como host remoto (Remote Host)
  4. Ingrese la IP remota / máscara de subred (Remote IP/ Subnet Mask)

2. Vaya a la pestaña Advanced, marque Enable para habilitar el uso de aplicar la política NAT (Apply NAT Policy).

  1. La opción de red local traducida será visible después de habilitar Apply NAT Policy.
  2. Ingrese la IP que el servidor VPN solicita como red local traducida (Translatd Local Network).
  3. En este ejemplo, es una única IP 172.16.2.129, por lo que debemos seleccionar 255.255.255.255 como la máscara de subred.

Después de la configuración anterior, Vigor2960 traducirá la dirección IP de origen a 172.16.2.129, cuando los clientes LAN deseen acceder a la red VPN remota 192.168.188.0/24.

Published On: Jun 07, 2018 


Was this helpful?