配置 IP 安全以使用 NAT
若要在「IP 安全」中使用 NAT,您必須在 /etc/isakmpd.conf 檔案中設定 ENABLE_IPSEC_NAT_TRAVERSAL 變數。設定這個變數時,將新增過濾規則以在埠 4500 上傳送及接收資料流量。
下列範例顯示設定 ENABLE_IPSEC_NAT_TRAVERSAL 變數時的過濾規則。
Dynamic rule 2:
Rule action : permit
Source Address : 0.0.0.0 (any)
Source Mask : 0.0.0.0 (any)
Destination Address : 0.0.0.0 (any)
Destination Mask : 0.0.0.0 (any)
Source Routing : no
Protocol : udp
Source Port : 0 (any)
Destination Port : 4500
Scope : local
Direction : inbound
Fragment control : all packets
Tunnel ID number : 0
Dynamic rule 3:
Rule action : permit
Source Address : 0.0.0.0 (any)
Source Mask : 0.0.0.0 (any)
Destination Address : 0.0.0.0 (any)
Destination Mask : 0.0.0.0 (any)
Source Routing : no
Protocol : udp
Source Port : 4500
Destination Port : 0 (any)
Scope : local
Direction : outbound
Fragment control : all packets
Tunnel ID number : 0
設定 ENABLE_IPSEC_NAT_TRAVERSAL 變數也會將一些其他過濾規則新增到過濾表格中。必須新增使用 UDP 封裝與過濾規則的特殊 IPSEC NAT 訊息,以利資料流量的傳輸。此外,在階段 1 中,要求採用簽章模式。若「IP 位址」在憑證中作為 ID 使用, 應包含私人 IP 位址。
「IP 安全」也必須傳送 NAT 存活訊息,以維護原始「IP 位址」與 NAT 位址的對映。間隔是由 /etc/isakmpd.conf 檔案中 NAT_KEEPALIVE_INTERVAL 變數所指定。此變數指定傳送 NAT 存活封包的頻率 (以秒為單位)。若您沒有為 NAT_KEEPALIVE_INTERVAL 指定值,將使用預設值 20 秒。