Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN question - is there possible to use NAT?

Here's a problem that cracks my mind recently.
I've successfuly managed to connect from the subnet (Internal) to one of the SSL-VPN clients.
Now I have the following setup:
-there is a VPN client with static VPN IP, say 10.0.13.37; client uses a link with dynamic address, which doesn't work with dyndns (3G broadband link - client is hidden behind several NATs); it is possible for the client to use an alternative uplink, also modile broadband;
-client is connected to ASG via SSL-VPN; wether the client is accessible from Internal network depends on the rules on firewall;
-ASG works on a link with a static IP, multiple firewall rules, multiple NATs, etc, everything works as desired;
---
Up to this point everything works OK.
---
The goal is:
-to have 2 ports, say 80 and 22, NATed, so everyone connecting to the ASG's external IP on port 22 gets redirected to client's interface; in other words the goal is to allow remote SSH connections to the client.

I've failed with this task, I have simply no idea on what to do.
Client connects correctly to the ASG, gets it's desired IP (mentioned above), client is accessible from Internal subnet according to the firewall rules.

Does anyone of you have any idea on how to achieve this?
Thanks in advance.


This thread was automatically locked due to age.
Parents
  • Some thoughts...

    If you DNAT all incoming port 22 traffic, you won't be able to allow Support to connect via SSH to your device.  If this is a home unit, that's not an issue.

    "Static VPN IP" - It is not possible to assign a fixed IP to a remote client with the SSL VPN.  If you're using a Host definition with a fixed IP in a Firewall rule, you probably want to replace the defnition in the rule with "Username (User Network)" instead.

    I'm a bit confused as to why you would want to use a DNAT for someone connected via VPN.  A VPN can be configured to allow connections with internal devices - no NATting should be required.

    If you are connected via VPN and are not able to communicate with a device in "Internal (Network)", then you probably have a very common configuration error.  Please check all of your Host and Network definitions to confirm that none is bound to a specific interface; all definitions should have 'Interface: >'.

    If none of those random thoughts help, then please show any relevant lines from the Firewall log and the Intrusion Prevention log.

    Cheers - Bob
Reply
  • Some thoughts...

    If you DNAT all incoming port 22 traffic, you won't be able to allow Support to connect via SSH to your device.  If this is a home unit, that's not an issue.

    "Static VPN IP" - It is not possible to assign a fixed IP to a remote client with the SSL VPN.  If you're using a Host definition with a fixed IP in a Firewall rule, you probably want to replace the defnition in the rule with "Username (User Network)" instead.

    I'm a bit confused as to why you would want to use a DNAT for someone connected via VPN.  A VPN can be configured to allow connections with internal devices - no NATting should be required.

    If you are connected via VPN and are not able to communicate with a device in "Internal (Network)", then you probably have a very common configuration error.  Please check all of your Host and Network definitions to confirm that none is bound to a specific interface; all definitions should have 'Interface: >'.

    If none of those random thoughts help, then please show any relevant lines from the Firewall log and the Intrusion Prevention log.

    Cheers - Bob
Children
No Data