Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSec on a NATed Interface

Does anyone have any experience in building VPN tunnels where one end is a NATed interface.

For example:

192.168.0.0 -> 172.32.1.16 -> 208.11.1.1 -INTERNET- 210.11.1.1 


This thread was automatically locked due to age.
Parents
  • I spent hours looking for a NAT server that supported IPSec, with no luck.
    Even one (Sygate) that claimed it could, failed every one of my attempts to get it working. Would work fine without but as soon as I put the proxy server in the VPN failed to connect.
    I gave up and I am now trying to get the PPTP VPN working instead.

    Recently I came across an article in the Sept 2001 issue of Information Security magazine.

    I quote 
    "IPSec allows systems to encrypt using Encapsulating Security Payload (ESP) protocol and authenticate IP packets using the Authentication Header (AH) protocol. IPSec works fine so long as the two endpoints are using public IP addresses. NAT throws a money wrench into the works because it munges (a technical term?  -sam) headers. IPSec can't always differentiate between NAT header changes and maliciously broken packets, thus making it difficult (or impossible) for network applications to work."

    The whole article, NAT vs. IPSec: The Battle Continues, can be read about halfway down the page at this link...www.infosecuritymag.com
Reply
  • I spent hours looking for a NAT server that supported IPSec, with no luck.
    Even one (Sygate) that claimed it could, failed every one of my attempts to get it working. Would work fine without but as soon as I put the proxy server in the VPN failed to connect.
    I gave up and I am now trying to get the PPTP VPN working instead.

    Recently I came across an article in the Sept 2001 issue of Information Security magazine.

    I quote 
    "IPSec allows systems to encrypt using Encapsulating Security Payload (ESP) protocol and authenticate IP packets using the Authentication Header (AH) protocol. IPSec works fine so long as the two endpoints are using public IP addresses. NAT throws a money wrench into the works because it munges (a technical term?  -sam) headers. IPSec can't always differentiate between NAT header changes and maliciously broken packets, thus making it difficult (or impossible) for network applications to work."

    The whole article, NAT vs. IPSec: The Battle Continues, can be read about halfway down the page at this link...www.infosecuritymag.com
Children