IPsecのトラブルシューティング: NATデバイスの背後の設定

2番目の例では、Cloud EdgeはNATデバイスの背後にあります。

NAT-A: パブリックIP 202.101.1.1、NATは192.168.1.2を202.101.1.3に変換
アプライアンス-A: インタフェースeth0上の内部IP 192.168.1.2、ローカルネットワークは172.16.1.0/24
NAT-B: パブリックIP 202.101.2.1、NATは202.101.2.3を192.168.2.2に変換
アプライアンス-B: インタフェースeth0上の内部IP 192.168.2.2、ローカルネットワークは172.16.2.0/24
図 1. NATデバイスの背後のCloud Edge VPN
表 1. VPN接続の設定
場所 設定
アプライアンス-A:

名前: toB

有効: はい

ゲートウェイの種類: 開始

対向ゲートウェイのIPアドレス:202.101.2.3

インタフェース名: Eth0

ポリシー名: default

認証の種類: 事前共有鍵

鍵: ******

ローカルネットワーク: 172.16.1.0/24

リモートネットワーク: 172.16.2.0/24 VPN ID: 192.168.1.2

アプライアンス-B

名前: toA

有効: はい

ゲートウェイの種類: 応答

インタフェース名: Eth0

ポリシー名: default

認証の種類: 事前共有鍵

鍵: ******

ローカルネットワーク: 172.16.1.0/24

リモートネットワーク: 172.16.2.0/24