This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Verify SNAT Configuration

I have a site-to-site VPN connection setup with an external client.  Both phrases complete successfully and the connection is up.  Now I need to have an internal IP address source masqueraded using the external IP address of my device.  I setup a SNAT rule for this, and believe I have it configured correctly:
Traffic source: My systems internal IP address
Traffic service: FTP
Traffic destination: Their internal systems IP address
NAT Mode: SNAT
Source: External IP Address of my ASG
Source Service: FTP

I also created a packet filter rule that allows traffic from my systems internal IP address to their internal systems IP address using the service FTP.  Everything is saved and loaded.

When I try to FTP to their systems internal IP address, nothing shows up in their logs.  If I disable my SNAT, then it shows traffic in their logs but with my systems internal IP address, not my ASG external address.

Is there a way I can confirm the SNAT rule is working correctly and re-written the source of the packet to be the ASG external address?


This thread was automatically locked due to age.
Parents
  • Question, in the vpn config what have you specified as your "local network"?
    only traffic with a source of your local network will go over the vpn tunnel, so if you want the traffic to be coming from your external IP of the asg, this should be the definition you have in your "local network" in the vpn config. 

    To check the traffic, you can login to the astaro via ssh and use tcpdump to see if the traffic is going out the ipsec or external interface. I believe you can also check the nat table, but I forget the command ... maybe: iptables -L -t nat
Reply
  • Question, in the vpn config what have you specified as your "local network"?
    only traffic with a source of your local network will go over the vpn tunnel, so if you want the traffic to be coming from your external IP of the asg, this should be the definition you have in your "local network" in the vpn config. 

    To check the traffic, you can login to the astaro via ssh and use tcpdump to see if the traffic is going out the ipsec or external interface. I believe you can also check the nat table, but I forget the command ... maybe: iptables -L -t nat
Children
No Data