This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

creating nat rule to sql server instance

Hello, 

I'm trying to do the folowing.
We have a machine that is outside the domain (ip 10.200.x.x.) and we are trying to create a connection to a SQL server (IP 172.16.x.x) inside the domain thru the astaro. (Is between the domain and the other network) With a machine that only runs sql server this works using a simple NAT translation. (In sql management studio you connect to 172.16.x.x) But we also have a sql cluster so i have to connect to something like 172.16.x.x/v003. This seems to cause problems using a full nat rule from one network to the other. 

Has anyone done this before. (and care to tell me how)

Thanks.


This thread was automatically locked due to age.
  • Hi, bstienen, and welcome to the User BB!

    I'm not familiar with 172.16.x.x/v003 - does that mean VLAN tag 003?  I would think the Full NAT in the Astaro would be what you need.  The new Source should be "Internal (Address)" or another Additional Address on that interface.  If you're still having problems, please show a picture of the edit of your Full NAT rule.

    Cheers - Bob
  • Hello Bob,

    Thanks for your reply,.

    For more information on this \v003 (instance name see: Tip: Connecting to a SQL Server named instance on a cluster behind a firewall )

    See screenshot of the NAT rule attached.

    Regards,

    Bart
  • Unless you've modified the MS-SQL Service definition, I don't think you have the problem described in the tip as UDP 1434 should be passed.
     
    If there are additional routers in the path, or if there's some VPN involved, then you might need a DNAT (not a Full NAT) rule, but I wonder if you couldn't just replace it with a Packet Filter rule 'NL-ROE5-M302 -> MS SQL -> NL-RIE1-V003\V003 : Allow' and put a route in the SQL server like '172.16.112.0/24 -> {IP of the Astaro "process" interface}'.

    Cheers - Bob