NAT 1 в 1 на маршрутизаторах Cisco





При объединении филиалов компании в одну виртуальную сеть при помощи IPSEC часто возникает совпадение внутренних подсетей филиалов, например, подсеть центрального офиса совпадает с подсетью филиала.
В таком случае организация классического IPSEC без дополнительных усилий невозможна. Cisco предлагает использование трансляции IP-адресов для изменение адреса источника при доступе к удаленной сети.
Рассмотрим пример.

Допустим, есть удаленная сеть 192.168.192.0/24 филиала и подсеть 192.168.11.144/28 подсеть центрального офиса где уже есть маршрут к подсети 192.168.192.0/24.
Тогда конфигурация Cisco будет организована следующим образом:
Со стороны удаленного офиса создаем следующий IPSEC Туннель:

interface Tunnel0
 ip address 10.11.2.4 255.255.255.248
 ip mtu 1350
 ip nat outside
 ip virtual-reassembly in
 tunnel source XXX.XXX.XXX.XXX
 tunnel mode ipsec ipv4
 tunnel destination YYY.YYY.YYY.YYY
 tunnel protection ipsec profile IPSEC-Server


Внутренний интерфейс:

interface Vlan1
 ip address 192.168.192.0 255.255.255.0
 ip nat inside
 ip virtual-reassembly in


Собственно NAT

ip nat inside source static network 192.168.192.0 192.168.201.0 /24 no-alias


Маршрут в центральный офис

ip route 192.168.11.144 255.255.255.240 Tunnel0


Тогда в маршрутизаторе в центральном офисе необходимо прописать маршрут к подсети 192.168.202.0 255.255.255.0.
Соответственно адреса будут отличаться только третьим октетом в IP адресе.

Денис Григорьев
http://efsol.ru/solutions/data-protection.html

Комментариев нет:

Отправить комментарий