Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN Masquerade

Hi Everybody,

we want to connect a remote site to our utm (SG230). The remote site uses openvpn and we already received an ovpn file for the client connection. This works well if we connect from windows clients using the openvpn client.

I've created an apc file with the Skript "ovpn-to-apc.sh" and imported it in our utm, this worked. I also can open the tunnel and ping a remote server from the utm.
The problem is, that our clients cannot access the remote site. The problem is that I cannot (or I didn't find a way) masquerade our internal network on the utm. Also a SNAT is not possible since our utm get's a dynamic VPN Pool address from the openvpn server. 

If I connect to the utm using ssh and run the following command

iptables -A POSTROUTING -t nat -o tun0 -j MASQUERADE


our client's can access the remote site.

So here is my question: Is there any way to masquerade our clients without using the above iptables entry?

Thanks and best regards
Chris



This thread was automatically locked due to age.
  • Hi, Chris, and welcome to the User BB!

    The short answer is probably "No."  I think you may be the first person to make this work, but I'm not sure exactly what you did and who's accessing where via which OpenVPN server and which client.  Can you show us a simple diagram?  If you have a picture, click on [Go Advanced] below and attach it using the paperclip.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA