Comment configurer le SNAT dans un tunnel VPN ?

Vous avez d’autres questions ? Envoyer une demande

Avis important :
Chers clients, sachez que nous utilisons la traduction automatique pour vous fournir des articles dans votre langue locale. Il se peut que certains textes ne soient pas traduits correctement. En cas de questions ou de divergences sur l'exactitude des informations contenues dans la version traduite, veuillez consulter l'article original ici: Version originale

Scénario :

Dans les grands réseaux, lors de l'utilisation de VPN, il peut être nécessaire de masquer un sous-réseau source afin d'éviter les conflits d'adressage IP. C'est ce qu'on appelle la configuration SNAT.
Ce tutoriel vous montrera comment configurer un dispositif USG afin de compléter la configuration SNAT !

Guide étape par étape :

Dans ce tutoriel, nous vous expliquons comment "masquer" votre sous-réseau local ou éviter le chevauchement des sous-réseaux, lorsque le même sous-réseau se trouve sur le site distant du tunnel VPN. Ce tutoriel nécessite que vous ayez déjà configuré votre passerelle IPsec (IPsec Phase1) :

Passer à la vidéo

1. Connectez votre ordinateur directement à l'un des ports LAN et connectez-vous à l'interface web avec l'IP par défaut 192.168.1.1 en utilisant les identifiants par défaut admin/1234.
mceclip0.png
mceclip1.png

2. Naviguez vers Configuration > VPN > IPSec VPN > VPN Connection et ajoutez une nouvelle connexion VPN en utilisant le bouton "Add".
mceclip2.png

3. Utilisez le bouton "Créer un nouvel objet" pour créer un nouvel objet de type "Adresse IPv4".
mceclip4.png

4. Créez votre objet sous-réseau local et votre objet sous-réseau distant.
Veillez à choisir un sous-réseau qui n'est pas en conflit avec un sous-réseau de votre site ou du site distant !
mceclip5.png

5. Les deux objets de sous-réseau créés doivent être sélectionnés comme "Politique locale" et "Politique distante" dans la connexion VPN.
mceclip8.png

6. Faites défiler la page jusqu'à la fin et ouvrez la flèche "Advance" pour configurer la section "Inbound/Outbound traffic NAT" (Pour que les paramètres avancés soient visibles, appuyez sur "Show Advanced Settings"). Cochez la case "Source NAT", choisissez votre "vrai" sous-réseau local comme "Source", le sous-réseau distant comme "Destination" et le "faux" sous-réseau pour le "SNAT"

Cochez également la case "Destination NAT", cliquez sur "Ajouter" et choisissez votre "faux" sous-réseau comme "IP d'origine", votre sous-réseau local comme "IP mappé" et cliquez sur "OK" pour créer la connexion VPN.

8. Naviguez vers Configuration > Réseau > Routage > Route de politique et cliquez sur "Ajouter"
mceclip11.png

9. Choisissez votre sous-réseau local comme "Source Address", le sous-réseau distant comme "Destination Address", sous "Next Hop" choisissez le "Type" "VPN Tunnel" et choisissez la connexion VPN créée pour "VPN Tunnel" avant de cliquer sur "OK"
mceclip12.png

Une fois ces paramètres appliqués, le site distant ne connaîtra pas votre véritable sous-réseau local, puisqu'il utilise votre "faux" sous-réseau comme politique à distance sur son site.

En outre : S'il y avait le même sous-réseau réel sur votre site et sur le site distant, les problèmes de routage dus au chevauchement des sous-réseaux seraient désormais évités.

Vidéo :

KB-00026

Articles dans cette section

Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 4 sur 4
Partager