Cấu hình NAT over VPN trong VPN Site to Site trên Firewall SonicWall

Thảo luận trong 'Firewall SonicWall' bắt đầu bởi 37nguyenson, 18/6/21.

  1. 37nguyenson

    37nguyenson Member

    Bài viết này sẽ hướng dẫn các bạn cấu hình NAT over VPN trong Site to Site VPN trên firewall SonicWall. Như chúng ta đã biết không thể thiết lập VPN tunnel nếu mạng cục bộ và mạng đích có cùng subnet. Tính năng NAT over VPN sẽ giúp chúng ta thiết lập VPN tunnel khi cả hai site cùng subnet.

    [​IMG]

    Trong ví dụ này, VPN tunnel được tạo giữa SonicWall NSA 2700SonicWall NSA 4600 và NAT over VPN được cấu hình để chuyển đổi các mạng sang một mạng con khác. Mạng con của Site A, 192.168.1.0/24 được biên dịch thành mạng con ảo 172.16.1.0/24 và mạng con của Site B, 192.168.1.0/24 được biên dịch thành mạng con ảo 172.16.2.0/24.

    1.Cấu hình trên Site A NSA 2700
    1.1. Tạo Address Object cho Local & Remote Network


    - Trên giao diện quản lý SonicWall, chọn Object tab ở đầu trang.

    - Đi đến Match Objects | Addresses. Ở bên phải, nhấp vào tab Address objects và chọn View dưới dạng Custom.

    - Nhấp vào nút Add, để mở cửa sổ Add Address Object.

    [​IMG]

    + Tạo Address Object gọi là Local Translated.
    • Name: Local Translated
    • Zone: LAN
    • Network: 172.16.1.0
    • Netmask: 255.255.255.0 (bắt buộc phải giống với mạng con cục bộ thực tế)
    + Tạo Address Object gọi là Remote Translated
    • Name: Remote Translated
    • Zone: VPN
    • Network: 172.16.2.0
    • Netmask: 255.255.255.0 (bắt buộc phải giống với mạng con từ xa thực tế)

    [​IMG]

    [​IMG]

    1.2.Tạo VPN Policy

    - Trên giao diện quản lý SonicWall, chọn Network tab ở đầu trang.

    - Đi đến IPSec VPN | Rules and Settings.

    - Trong VPN Policies, nhấp vào nút Add để mở cửa sổ VPN Policy.

    [​IMG]

    - Tạo chính sách VPN Site to Site mới với các cài đặt sau.

    [​IMG]
    [​IMG]
    [​IMG]

    [​IMG]
    - Khi chính sách VPN được cấu hình với NAT over VPN, các access rules và NAT Policy sau đây sẽ được tự động tạo.

    + Từ LAN to VPN

    [​IMG]

    + Từ VPN to LAN

    [​IMG]

    + NAT Policy

    [​IMG]

    2.Cấu hình trên Site A NSA 4600
    2.1. Tạo Address Object cho Local & Remote Network


    - Trên giao diện quản lý SonicWall, chọn Manage tab ở đầu trang.

    - Đi đến Objects | Address Objects. Ở bên phải, nhấp vào tab Address objects và chọn View dưới dạng Custom.

    - Nhấp vào nút Add, để mở cửa sổ Add Address Object.

    [​IMG]

    + Tạo Address Object gọi là Local Translated.

    • Name: Local Translated
    • Zone: LAN
    • Network: 172.16.2.0
    • Netmask: 255.255.255.0 (bắt buộc phải giống với mạng con cục bộ thực tế)
    + Tạo Address Object gọi là Remote Translated
    • Name: Remote Translated
    • Zone: VPN
    • Network: 172.16.1.0
    • Netmask: 255.255.255.0 (bắt buộc phải giống với mạng con từ xa thực tế)
    [​IMG]

    2.2.Tạo VPN Policy

    - Trên giao diện SonicWall, chọn Manage tab ở đầu trang.

    - Đi đến VPN | Base Settings.

    - Trong VPN Policies, nhấp vào nút Add để mở cửa sổ VPN Policy.

    [​IMG]

    - Tạo chính sách VPN Site to Site mới với các cài đặt sau.

    [​IMG]
    [​IMG]

    - Khi chính sách VPN được cấu hình với NAT over VPN, các access rules và NAT Policy sau đây sẽ được tự động tạo.


    + Từ VPN to LAN

    [​IMG]

    + Từ LAN to VPN

    [​IMG]

    + NAT Policy

    [​IMG]

    3. Kiểm tra

    - Để kết nối với máy chủ web có IP 192.168.1.100 trong Site A từ Site B, hãy sử dụng IP NAT là 172.16.1.100.

    - Tương tự như vậy, để kết nối với IP máy chủ 192.168.1.5 trong Site B từ Site A, hãy sử dụng IP NAT là 172.16.2.5.

    !!! Cảm ơn các bạn đã theo dõi bài viết !!!
     

trang này