This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Need Help setting up DNAT and SNAT with VPN users on different subnets

Hi all,

I'm currently using the L2TP over IPSec VPN as my primary method of dialing in. Right now, the server is just set to assign an IP on the 192.168.1.x subnet where the rest of my internal network resources are sitting. I've been trying to setup DNAT/SNAT rules to get 192.168.2.x to talk to everything on the 192.168.1.x subnet in order to avoid IP conflicts and other issues.

Can someone help me out? I would like it to be both DNAT and SNAT so that the computers on my internal network can talk to the VPN users. (For VNC purposes mainly)

Thanks for any help!


This thread was automatically locked due to age.
  • I don't think you need anything other than packet filter rules for that.  If you want to assign each Remote Access user a specific IP address, you can do that in the User definition - Is that what you're trying to do?

    Cheers - Bob
    PS Just a suggestion unrelated to your question, but, unless you are forced to change from the "Astaro standard" 10.242.3.0/24, use the "VPN Pool (L2TP)" subnet so that future questions don't require additional explanation.
  • I don't think you need anything other than packet filter rules for that.  If you want to assign each Remote Access user a specific IP address, you can do that in the User definition - Is that what you're trying to do?

    Cheers - Bob
    PS Just a suggestion unrelated to your question, but, unless you are forced to change from the "Astaro standard" 10.242.3.0/24, use the "VPN Pool (L2TP)" subnet so that future questions don't require additional explanation.

    Tried that already - I can't access any of my internal network resources with just the packet rule in place. However, if I ping the astaro server, I get replies. Yet when I try to access the webadmin interface, it won't let me. (this might have to do with the fact that I think I only set the 192.168.1.x subnet with access rights to the webadmin interface)
  • Make sure you have the 'Remote Access >> Advanced' tab completed.  You might want to add "VPN Pool (L2TP)" to 'Allowed networks' in 'WebAdmin Settings'.

    Cheers - Bob
  • It appears that I already put the VPN pools in the list of networks allowed to access the webadmin. Interesting that I still wasn't able to get in.

    When you say advanced tab, what do you mean? All I see is "Enable Debugging Mode" for the advanced tab L2TP Over IpSec under Remote access.
  • 'Advanced' is a selection in the 'Remote Access' submenu.  It's where you set DNS and WINS servers for Remote Access (this works for everything but Cisco in V7, but also fo that in V8).

    Cheers - Bob
  • I don't have a WINS server, so that is left blank (unless the Astaro can act as a WINS server?) and the DNS has been set properly for a while. In fact, I can set my VPN connection so that my HTTP traffic can go through the VPN and use my personal internet connection rather than the current one.
  • When connected via L2TP through the External interface, you have to access WebAdmin at 10.242.3.1 or 192.168.1.? (IP of Internal (Address)).  I don't know if the same is true with the other Remote Access methods.

    Cheers - Bob