This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Verify SNAT Configuration

I have a site-to-site VPN connection setup with an external client.  Both phrases complete successfully and the connection is up.  Now I need to have an internal IP address source masqueraded using the external IP address of my device.  I setup a SNAT rule for this, and believe I have it configured correctly:
Traffic source: My systems internal IP address
Traffic service: FTP
Traffic destination: Their internal systems IP address
NAT Mode: SNAT
Source: External IP Address of my ASG
Source Service: FTP

I also created a packet filter rule that allows traffic from my systems internal IP address to their internal systems IP address using the service FTP.  Everything is saved and loaded.

When I try to FTP to their systems internal IP address, nothing shows up in their logs.  If I disable my SNAT, then it shows traffic in their logs but with my systems internal IP address, not my ASG external address.

Is there a way I can confirm the SNAT rule is working correctly and re-written the source of the packet to be the ASG external address?


This thread was automatically locked due to age.
Parents
  • I don't know why, but the NAT doesn't worked...
    So I changed network configuration and it seems to work:
    My LAN (192.168.0.0/24) -> GW -> My Other LAN (10.34.0.0/24) -> ASTARO SG7 SW -> VPN SiteToSite -> Remote Network 
Reply
  • I don't know why, but the NAT doesn't worked...
    So I changed network configuration and it seems to work:
    My LAN (192.168.0.0/24) -> GW -> My Other LAN (10.34.0.0/24) -> ASTARO SG7 SW -> VPN SiteToSite -> Remote Network 
Children
No Data