Перейти до

NAT поверх IpSec


Рекомендованные сообщения

Привет

Столкнулся с ситуацией что необходимо завернуть нат в туннель, чтобы народ ходил в инет через удаленный канал.

На данный момент у меня настроена тестовая схема:

 

post-4093-0-89535400-1396904747_thumb.jpg

Необходимо чтобы сеть 9.9.9.0/24 выходила в инет через SRX1.

пробовал указывать маршрут 0.0.0.0/0 через 8.8.8.1, не получилось =(.

Ссылка на сообщение
Поделиться на других сайтах

Необходимо чтобы сеть 9.9.9.0/24 выходила в инет через SRX1.

пробовал указывать маршрут 0.0.0.0/0 через 8.8.8.1, не получилось =(.

Самый простой вариант на SRX2 прописать маршрут до SRX1 /32 через аплинк и дефолт не на 8.8.8.1 а на конец тоннеля на SRX1
Ссылка на сообщение
Поделиться на других сайтах

 

Необходимо чтобы сеть 9.9.9.0/24 выходила в инет через SRX1.

пробовал указывать маршрут 0.0.0.0/0 через 8.8.8.1, не получилось =(.

Самый простой вариант на SRX2 прописать маршрут до SRX1 /32 через аплинк и дефолт не на 8.8.8.1 а на конец тоннеля на SRX1

 

Не получаса, пробовал и на внешний ип, и на ир gre туннеля маршрут не активный.

Ссылка на сообщение
Поделиться на других сайтах

Не получаса, пробовал и на внешний ип, и на ир gre туннеля маршрут не активный.

Шо то вы там не то пробуете. Сам туннель хоть работает,трафик ходит? Відредаговано John_Doe
Ссылка на сообщение
Поделиться на других сайтах

 

Не получаса, пробовал и на внешний ип, и на ир gre туннеля маршрут не активный.

Шо то вы там не то пробуете. Сам туннель хоть работает,трафик ходит?

 

srx2:

root# show routing-options static
route 192.168.1.0/24 next-hop st0.0;
route 192.168.2.0/24 next-hop st0.1;
route 95.xx.xx.xx/32 next-hop 62.xx.xx.xx; => маршрут до srx1
route 0.0.0.0/0 next-hop 192.168.1.1; => конец туннеля на srx1

 

 

 
Ссылка на сообщение
Поделиться на других сайтах

 

Не получаса, пробовал и на внешний ип, и на ир gre туннеля маршрут не активный.

Шо то вы там не то пробуете. Сам туннель хоть работает,трафик ходит?

 

С тунельом все ок, трафик идет

root# run show security ipsec security-associations

  Total active tunnels: 1
  ID    Algorithm       SPI      Life:sec/kb  Mon vsys Port  Gateway
  <131073 ESP:aes-128/sha1 abc0afa 81830/unlim -   root 500   95.хх.хх.хх
  >131073 ESP:aes-128/sha1 36af7bba 81830/unlim -  root 500   95.хх.хх.хх

root# run ping 8.8.8.1
PING 8.8.8.1 (8.8.8.1): 56 data bytes
64 bytes from 8.8.8.1: icmp_seq=0 ttl=64 time=3.426 ms
64 bytes from 8.8.8.1: icmp_seq=1 ttl=64 time=2.995 ms
64 bytes from 8.8.8.1: icmp_seq=2 ttl=64 time=2.858 ms
 
 
 

 

Ссылка на сообщение
Поделиться на других сайтах

Разобрался
оказалось все проще простого, может кому то пригодиться:

srx2:

route 0.0.0.0/0 next-hop st0.0;
srx1:
root# show security nat
source {
    pool net {
        address {
            95.xx.xx.xx/32;
        }
    }
      rule-set 9net {
        from interface st0.0;
        to interface ge-0/0/0.0;
        rule 2 {
            match {
                source-address [ 172.16.1.0/30 9.9.9.0/24 ];
                destination-address 0.0.0.0/0;
            }
            then {
                source-nat {
                    pool {
                        net;
                    }
                }
            }
        }
    }
}
 
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...