This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Configure NAT to reach an internal IP from external IP

Hi to all,
I'm not a Astaro user but, we have a customer that has it. The model is the 320.
We installed a machine at customer's company and we need to reach an appliance (router) that is on that machine. The router has configure on the LAN of the customer, below all the details:

Our public IP 217.***.***.138

Customer's public IP 46.***.***.2 (Astaro IP wan interface)

router WAN on the machine:
IP: 192.168.154.21 (LAN customer IP class)
Subnet: 255.255.255.0
Gateway: 192.168.154.5 (Astaro IP lan interface)
Dns: 192.168.151.81

router LAN on the machine:

IP 192.168.1.254
subnet: 255.255.255.0

all ports should be open

Can you tell me which configurations the customer should do to permit the access?

From a suggestion that I found in other thread, I did the below configuration. It's right?:

Traffic Source: 217.26.90.138/32
Traffic Service: Any
Traffic Destination: External (WAN) (Address) built-in definition object (Icon looks like a NIC) 
NAT Mode: DNAT
Destination 192.168.154.21 (internal natted LAN address of web server)
Destination Service: Leave blank
Log initial packets: yes
Automatic packet filter rule: yes

By only this rule, I'll be able to reach the router  and establish an ipsec VPN between the router a our PC. We need this for reach the appliances on the IP class of the machine (192.168.1.x).

Unfortunately the customer is not very skilled and I'm trying to help him.

Thank you for your answer.

Stefano.


This thread was automatically locked due to age.
Parents
  • Hi, Stefano, and welcome to the User BB!

    In fact, your first DNAT could work, but the NAT from the ASG to the Fritzbox will break IPsec - unless the client has a way to adjust for the IP of the Fritzbox being different from the IP to which it sends IPsec packets.

    If you just need to connect to a single device behind the Fritzbox, I would suggest using a second DNAT there.

    If you need general access to their network, I would suggest using a VPN with the ASG instead of the DNAT.  Then, you can put an Additional Address on the Internal interface, like 192.168.156.3, and SNAT your network's traffic from there.  If there aren't already routes for 192.168.1.0/24 and 192.168.151.0/24 in the Astaro, those will need to be added, too.

    Cheers - Bob
    PS @Olsi - I think I understand your question.  Above the "Any" DNAT put another NAT rule: '{217.26.90.138} -> IPSEC -> External (Address) : DNAT to External (Address)'.  I'd be interested to know if that works, or if the packet gets re-inserted at the beginning of the INPUT chain and caught in an endless loop.  If that doesn't work, then you'd need four DNAT rules - one for each Service in the IPSEC group - each would DNAT to the same service but leave the 'Destination translation' empty.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Hi, Stefano, and welcome to the User BB!

    In fact, your first DNAT could work, but the NAT from the ASG to the Fritzbox will break IPsec - unless the client has a way to adjust for the IP of the Fritzbox being different from the IP to which it sends IPsec packets.

    If you just need to connect to a single device behind the Fritzbox, I would suggest using a second DNAT there.

    If you need general access to their network, I would suggest using a VPN with the ASG instead of the DNAT.  Then, you can put an Additional Address on the Internal interface, like 192.168.156.3, and SNAT your network's traffic from there.  If there aren't already routes for 192.168.1.0/24 and 192.168.151.0/24 in the Astaro, those will need to be added, too.

    Cheers - Bob
    PS @Olsi - I think I understand your question.  Above the "Any" DNAT put another NAT rule: '{217.26.90.138} -> IPSEC -> External (Address) : DNAT to External (Address)'.  I'd be interested to know if that works, or if the packet gets re-inserted at the beginning of the INPUT chain and caught in an endless loop.  If that doesn't work, then you'd need four DNAT rules - one for each Service in the IPSEC group - each would DNAT to the same service but leave the 'Destination translation' empty.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data