При настройке NAT необходимо учитывать порядок обработки пакетов подсистемах ESR ST (см. Таблица 2).
Отметим следующие моменты:
Рассмотрим настройку NAT на примере построения защищенного соединения между двумя подсетями, защищаемыми криптомаршрутизаторами ESR ST: HUB и SPOKE. Настройка защищенного соединения (IPsec) выполняется в CGW CLI. Настройка NAT выполняется в ESR CLI. Ниже приведены действия, которые надо выполнить на маршрутизаторе HUB, чтобы настроить NAT. Аналогичные действия надо выполнить на маршрутизаторе SPOKE.
1.Создайте объекты, описывающие подсети, для дальнейшего их использования в правилах NAT.
Для защищаемой подсети Hub:
esr:hub(config)# object-group network LAN_HUB
esr:hub(config-object-group-network)# ip prefix IP-адрес/маска
esr:hub(config-object-group-network)# exit
Для защищаемой подсети Spoke:
esr:hub(config)# object-group network LAN_Spoke
esr:hub(config-object-group-network)# ip prefix IP-адрес/маска
esr:hub(config-object-group-network)# exit
2.Создайте набор правил для внешнего интерфейса криптомаршрутизатора HUB
esr:hub(config)# nat source
esr:hub(config-snat)# ruleset SNAT_ON_GI101
esr:hub(config-snat-ruleset)# to interface имя интерфейса
Отключите Source NAT для локальных пакетов IKE от S-Terra ПО. Выполнение функций Source NAT на других транзитных устройствах разрешается и поддерживается (NAT-T).
esr:hub(config-snat-ruleset)# rule 10
esr:hub(config-snat-rule)# action source-nat off
esr:hub(config-snat-rule)# match ike-local
esr:hub(config-snat-rule)# match source-address any
esr:hub(config-snat-rule)# match destination-address any
esr:hub(config-snat-rule)# enable
esr:hub(config-snat-rule)# exit
esr:hub(config-snat-ruleset)#
Отключите Source NAT для защищаемого трафика из подсети LAN_HUB в подсеть LAN_SPOKE:
esr:hub(config-snat-ruleset)# rule 20
esr:hub(config-snat-rule)# action source-nat off
esr:hub(config-snat-rule)# match protocol any
esr:hub(config-snat-rule)# match source-address LAN_HUB
esr:hub(config-snat-rule)# match destination-address LAN_SPOKE
esr:hub(config-snat-rule)# enable
esr:hub(config-snat-rule)# exit
esr:hub(config-snat-ruleset)#
Включите Source NAT для всего оставшегося трафика:
esr:hub(config-snat-ruleset)# rule 30
esr:hub(config-snat-rule)# action source-nat netmap IP-адрес/маска
esr:hub(config-snat-rule)# match protocol any
esr:hub(config-snat-rule)# match source-address any
esr:hub(config-snat-rule)# match destination-address any
esr:hub(config-snat-rule)# enable
esr:hub(config-snat-rule)# exit
esr:hub(config-snat-ruleset)# exit
esr:hub(config-snat)# exit
esr:hub(config)#
Также необходимо учитывать, что если через С-Терра Шлюз ESR ST проходят пакеты транзитного IPsec, которые попадают под правила Source NAT, то нужно обеспечить, чтобы порт источника (source порт) транзитных пакетов IPsec (IKE/NAT-T) отличался от 500/4500. Изменить порт источника можно до прихода таких пакетов на С-Терра Шлюз ESR ST путем изменения настроек сервиса, реализующего транзитный IPsec, так и после их прихода, но до выхода пакетов в сеть.