" "
VPN-роутеры
Точки доступа
Коммутаторы
VPN-роутеры по типу:
Ethernet Dual-WAN
С VoIP-шлюзом
С встроенным LTE
С поддержкой ADSL/VDSL
Категории:
База знаний
База знаний VPN

Применение NAT внутри сети VPN с поддержкой IPSec для соответствия политики удаленного брандмауэра сети

Маршрутизатор Vigor поддерживает применение NAT к трафику в LAN-to-LAN IPsec VPN, так что удаленная сеть будет видеть трафик только с одного IP-адреса. Это необходимо, когда VPN-сервер использует одну сеть для создания IPsec-соединения, но политика брандмауэра позволяет другому IP-адресу получить доступ к своей локальной сети. Как показано на рисунке ниже.

IP локальной сети головного офиса: 192.168.188.1/24
IP локальной сети маршрутизатора Vigor: 192.168.1.1/24
Маршрутизатор головного офиса принимает запросы только от Vigor2960 для использования IP 172.16.2.129 для доступа к своей локальной сети.

На стороне VPN-клиента
1. Перейдите в раздел VPN and Remote Access >> LAN to LAN, щелкните любой индекс, чтобы создать профиль.

2. В профиле,
Общая настройка
  • Задайте имя профиля
  • Включите этот профиль
  • Выберите интерфейс WAN
  • Выберите Dial-Out для направления вызова
Настройка Dial-Out
  • Выберите Туннель IPsec
  • Введите WAN IP или доменное имя VPN сервера
  • Введите ключ IKE Pre-Shared

Сетевые настройки TCP/IP
  • Введите IP-адрес, который VPN-сервер запрашивает (в данном примере IP-адрес будет 172.16.2.129.)
  • Войдите в локальную сеть VPN-сервера на удаленном сетевом IP-адресе
  • Выберите NAT
  • Нажмите OK

3. Перейдите к VPN and Remote Access >> Connection Management и нажмите кнопку набрать номер.

На стороне VPN-сервера
Здесь возникает разница с трансляцией адресов клиентской локальной сети.
1. Без трансляции: статус отобразит виртуальную сеть как сеть VPN-клиента локальной сети. В данном примере это 192.168.1.1/24.

2. С трансляцией адреса сети VPN - клиента: статус отобразит виртуальную сеть как переведенный один IP-адрес VPN-клиента. В данном примере это 172.16.2.129/32.