NAT über eine Standort-zu-Standort-IPsec-VPN-Verbindung konfigurieren
Einleitung
Wie man NAT über ein IPsec-VPN konfiguriert, um zwischen lokalen Subnetzen hinter jeder XG Firewall zu unterscheiden, wenn sich die lokalen Subnetze überlappen.
Themen:
- XG Firewall 1 konfigurieren.
- XG Firewall 2 konfigurieren.
- IPsec-Verbindung herstellen.
- Verkehrsfluss bestätigen.
- Weitere Informationen.
Alle Konfigurationsdetails basieren auf dem Netzwerk in der Abbildung unten.

XG Firewall 1 konfigurieren
Konfigurieren Sie die erste XG Firewall so, dass NAT-Datenverkehr über die Standort-zu-Standort-Verbindung übersetzt wird.
XG Firewall 2 konfigurieren
Konfigurieren Sie die zweite XG Firewall so, dass NAT-Datenverkehr über die Standort-zu-Standort-Verbindung übersetzt wird.
IPsec-Verbindung herstellen
Sobald beide XG Firewall Appliances an der Zentrale und der Zweigstelle konfiguriert sind, müssen Sie die IPsec-Verbindung herstellen.
Verkehrsfluss bestätigen
Weitere Informationen
In einer Konfiguration mit Zentrale und Zweigstelle initiiert die XG Firewall in der Zweigstelle den Tunnel und die XG Firewall in der Zentrale antwortet aus den folgenden Gründen:
- Wenn die Zweigstellen-Appliance mit einer dynamischen IP-Adresse konfiguriert ist, kann die Appliance in der Zentrale die Verbindung nicht initiieren.
- Da die Anzahl der Zweigstellen variiert, empfehlen wir, dass jede Zweigstelle selbst versucht sich zu verbinden, anstatt dass die Zentrale versucht, sich mit allen Zweigstellen zu verbinden.
Das Beispielszenario in dieser Anleitung zeigt ein 1:1 NAT. Je nach Netzwerkanforderungen ist es auch möglich, ein 1:n NAT (SNAT) oder ein Full NAT zu konfigurieren.