У меня есть VPN-соединение между офисами, которое направляет трафик на удаленный брандмауэр Palo Alto Networks. VPN-туннель активен, и мы можем получить доступ к удаленной стороне с основной доверенной сети в офисе. Я пытаюсь настроить VPN-соединение для клиентов с NAT, чтобы удаленные клиенты также могли получить доступ к другому концу VPN-туннеля.
Основные параметры:
* Основной офис: 10.0.10.1/24
* VPN, удаленная сторона: 172.30.0.1/24
* VPN-сервер (L2TP) LAN: 192.168.3.0/24
Я не контролирую удаленную сторону, поэтому не могу добавлять маршруты или правила брандмауэра. Весь трафик, направляемый на этот сайт, должен исходить из сети 10.0.10.0/24, чтобы маршрут и правила брандмауэра работали. Пока я не смог придумать политику NAT, которая переводит VPN-сервер так, чтобы он казался исходящим из моей основной доверенной зоны (10.0.10.1/24).
У кого-нибудь есть советы, как это реализовать?
Основные параметры:
* Основной офис: 10.0.10.1/24
* VPN, удаленная сторона: 172.30.0.1/24
* VPN-сервер (L2TP) LAN: 192.168.3.0/24
Я не контролирую удаленную сторону, поэтому не могу добавлять маршруты или правила брандмауэра. Весь трафик, направляемый на этот сайт, должен исходить из сети 10.0.10.0/24, чтобы маршрут и правила брандмауэра работали. Пока я не смог придумать политику NAT, которая переводит VPN-сервер так, чтобы он казался исходящим из моей основной доверенной зоны (10.0.10.1/24).
У кого-нибудь есть советы, как это реализовать?
