SSL VPN

深信服SSL VPN集SSL/IPSec于一身,帮助企业构建端到端的安全防护体系,业内拥有多项加密技术,多种认证方式、主从绑定等特色功能,保证远程系统接入的用户身份安全、终端/数据安全、传输安全、应用权限安全和审计安全,具有快速、易用、全面等优势特点,并且连续多年市场占有率第一,一直走在技术前沿,提供优质服务,用户认可度极高。
点击可切换产品版本
知道了
不再提醒
SSL7.3
{{sendMatomoQuery("SSL VPN","隧道内 NAT 配置案例")}}

隧道内 NAT 配置案例

更新时间:2022-01-10

需求背景

北京 SSL 设备采用路由模式部署,上海分公司(192.168.2.0/24)需要通过 VPN 接入北京服务端,深圳分公司(192.168.2.0/24)同样需要通过 VPN 接入北京总部。则北京SANGFOR 设备需要添加隧道内 NAT 设置,解决上海分公司与深圳分公司之间内网网段冲突的问题。

配置步骤

第一步:在总部-北京设备的『IPSEC VPN 设置』→『虚拟 IP 池』中新增一段 IP 为192.168.20.0/24 的虚拟 IP 池范围。页面如下:

第二步:在『IPSEC VPN 设置』→『用户管理』中新增一个分支账号,点击高级,选择[隧道内 NAT 设置]选项卡,勾选[启用隧道内 NAT],新增一条 192.168.20.0/24 网段与该分支账号进行关联。页面如下:

点击确定后规则生效,则分支-深圳在不修改内网 IP 的情况下也能顺利接入服务端,此时服务端-北京可以通过访问192.168.20.0/24 这个网段中对应的IP 地址来访问分支-深圳内网提供的服务。

注意:此时分支-深圳和分支-上海之间无法通过隧道间路由进行互访。如需分支-深圳 和分支-上海要通过隧道间路由互访,则分支-深圳和分支-上海都需要启用隧道内 NAT 功能分别转换为 2 个不同的 IP 网段,然后再添加隧道间路由,源为真实物理 IP 网段,目地为对端虚拟 IP 网段即可。