Ik zit op dit moment bij een klant om een VPN verbinding op te bouwen met een van hun leveranciers. Lokaal gebruiken ze CheckPoint NG, de leverancier een cisco oplossing. Het configureren van de VPN community is goed gelukt. De tunnel komt ook netjes op. Echter, ik loop tegen een probleem aan met Nat aan de checkpoint kant.
Relevante properties:
Global properties ->
(automatic NAT)
Allow bidirectional NAT
Translate destination on client side
Automatic Arp configuration
(manual NAT)
Translate destination on client side
VPN Manager VPN properties (star community) ->
Disable NAT inside the VPN community staat uit (wel NAT)
Aan de checkpoint kan moet ge-NAT worden. Ik heb hiervoor 2 NAT-rules aangemaakt (fictieve namen):
Source, destination, service, translated source, destination, service
NET_leverancier, NAT_Object_Server ANY Original, Intern_ServerIP, original
Intern_ServerIP,NET_leverancier, ANY NAT_Object_Server, original , original
Hiernaast is er een rule aangemaakt in de rulebase om het verkeer toe te staan:
NET_leverancier naar NAT_Object_Server (VPN community XXX) Service any Action Accept.
Als de leverancier nu een telnet gaat opzetten naar NAT_Object_Server zien we netjes de tunnel opkomen. Echter word de connectie elke keer op de cleanup rule gedropped.
In de logging zie ik netjes een connectie van NET_Leverancier naar NAT_Object_Server Action: drop.
Er worden echter geen translated poort en translated adressen weergegeven. Het NATten lijkt gewoon niet te gebeuren binnen de VPN tunnel.
Nu vraag ik mij af of het nog nodig is proxy-arp te gebruiken om de firewall het verkeer voor NAT_Object_Server aan te laten pakken zoals je dat ook zou doen buiten een VPN situatie.
Wie helpt?
Relevante properties:
Global properties ->
(automatic NAT)
Allow bidirectional NAT
Translate destination on client side
Automatic Arp configuration
(manual NAT)
Translate destination on client side
VPN Manager VPN properties (star community) ->
Disable NAT inside the VPN community staat uit (wel NAT)
Aan de checkpoint kan moet ge-NAT worden. Ik heb hiervoor 2 NAT-rules aangemaakt (fictieve namen):
Source, destination, service, translated source, destination, service
NET_leverancier, NAT_Object_Server ANY Original, Intern_ServerIP, original
Intern_ServerIP,NET_leverancier, ANY NAT_Object_Server, original , original
Hiernaast is er een rule aangemaakt in de rulebase om het verkeer toe te staan:
NET_leverancier naar NAT_Object_Server (VPN community XXX) Service any Action Accept.
Als de leverancier nu een telnet gaat opzetten naar NAT_Object_Server zien we netjes de tunnel opkomen. Echter word de connectie elke keer op de cleanup rule gedropped.
In de logging zie ik netjes een connectie van NET_Leverancier naar NAT_Object_Server Action: drop.
Er worden echter geen translated poort en translated adressen weergegeven. Het NATten lijkt gewoon niet te gebeuren binnen de VPN tunnel.
Nu vraag ik mij af of het nog nodig is proxy-arp te gebruiken om de firewall het verkeer voor NAT_Object_Server aan te laten pakken zoals je dat ook zou doen buiten een VPN situatie.
Wie helpt?
Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum
