This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Help. Total beginner and utterly lost

I am confused about several things:

1) I used to be able to define a Static Public IP to an internal host, then go to something like WHATISMYIP.ORG and see that static IP.  Now it only gives me the External WAN of the firewall.  I checked and saw that HTTP/S Proxy was on and turned it off.  However upon doing that it disrupted a connection from the outside to that internal host.  I do not want that internal host to hide behind the WAN.  How can I get it to where I can see my static IP like before when I do a web check?  Do I need to define specific rules?

2) In relation to question 1, I need some internal hosts to be able to make their own Client VPN connections to other outside networks.  That means I cannot have them hiding behind the IP of the External WAN.  They need to have their own Static IP all the time.  How can I set this up?

3) What exactly is bridging for and would I need it?  I turned it on before and lost connection to the firewall user portal from the outside.  Now I have to go to the firewall physically to turn bridging off.

4) Am I not allowed group services and internal hosts together when defining NAT rules?  Or does everything have to be be defined separately?  I have an internal host that actually is mapped to two Static Public IPs.  Do I need to define separate NAT rules for each IP?


This thread was automatically locked due to age.
Parents
  • I use to be able to visit a website like whatismyip.com to determine and confirm that my NAT IP works. It should say 212.213.214.202 but it doesn't. Instead it says 212.213.214.200. Just wondering why that is and is there any way to have that internal host NAT'd to 212.213.214.202 all the time.

    Is it possible that you weren't going through theHTTP/S Proxy before?  If you aren't going through the Proxy, I think you could create a NAT rule:

    {192.168.1.5} -> Web Surfing -> Internet : SNAT from {212.213.214.202}


    Then again, I don't know if that would work if you're masquerading 192.168.1.0/24.  You might need to do the SNAT with an IP outside the subnet being masqueraded.  Please post the result of your tests here so we know what works.

    Cheers - Bob
Reply
  • I use to be able to visit a website like whatismyip.com to determine and confirm that my NAT IP works. It should say 212.213.214.202 but it doesn't. Instead it says 212.213.214.200. Just wondering why that is and is there any way to have that internal host NAT'd to 212.213.214.202 all the time.

    Is it possible that you weren't going through theHTTP/S Proxy before?  If you aren't going through the Proxy, I think you could create a NAT rule:

    {192.168.1.5} -> Web Surfing -> Internet : SNAT from {212.213.214.202}


    Then again, I don't know if that would work if you're masquerading 192.168.1.0/24.  You might need to do the SNAT with an IP outside the subnet being masqueraded.  Please post the result of your tests here so we know what works.

    Cheers - Bob
Children
  • Thank you so much.  Yep that worked!  When I check against whatismyip.com I see the Static IP that I assigned it, not the general External WAN IP.  The reason I use whatismyip is to confirm the Static NAT works.  

    Several internal hosts must initiate outbound VPN connections to other networks.  If they hid behind the External WAN IP, they would not get return traffic.  Only assigning a Static NAT IP works for them.  

    As you've said I do need both DNAT and SNAT rule for the same Internal host:

    For internal host: 192.168.1.5 to be Static NAT'd to 212.213.214.202

    DNAT Rule:
    Traffic Source: Any
    Traffic Service: Any
    Traffic Destination: 212.213.214.202 (either External WAN NAT address or host definition works)
    NAT Mode: DNAT (Destination)
    Destination: 192.168.1.5
    Destination Service: 


    SNAT Rule:
    Traffic Source: 192.168.1.5
    Traffic Service: Any
    Traffic Destination: Any
    NAT Mode: SNAT (Source)
    Source: 212.213.214.202 (either External WAN NAT address or host definition works)
    Source Service: 

    Automatic Packet Filter rule can be checked on.  If off, I have to manually create the Packet Filter rules.