This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Verify SNAT Configuration

I have a site-to-site VPN connection setup with an external client.  Both phrases complete successfully and the connection is up.  Now I need to have an internal IP address source masqueraded using the external IP address of my device.  I setup a SNAT rule for this, and believe I have it configured correctly:
Traffic source: My systems internal IP address
Traffic service: FTP
Traffic destination: Their internal systems IP address
NAT Mode: SNAT
Source: External IP Address of my ASG
Source Service: FTP

I also created a packet filter rule that allows traffic from my systems internal IP address to their internal systems IP address using the service FTP.  Everything is saved and loaded.

When I try to FTP to their systems internal IP address, nothing shows up in their logs.  If I disable my SNAT, then it shows traffic in their logs but with my systems internal IP address, not my ASG external address.

Is there a way I can confirm the SNAT rule is working correctly and re-written the source of the packet to be the ASG external address?


This thread was automatically locked due to age.
Parents
  • I agree that Ölm's solution works great.  In Ethan's case, I think my idea might work since the target network (10.34.0.0/24) is not the same as his (192.168.0.0/24).

    He needs to show up over the tunnel with an IP that's different from another VPN connected to the target network.  I'm still curious to see if this might work.

    Cheers - Bob
Reply
  • I agree that Ölm's solution works great.  In Ethan's case, I think my idea might work since the target network (10.34.0.0/24) is not the same as his (192.168.0.0/24).

    He needs to show up over the tunnel with an IP that's different from another VPN connected to the target network.  I'm still curious to see if this might work.

    Cheers - Bob
Children
No Data