<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=us-ascii">
</head>
<body dir="auto">
<div>Thanks for reply</div>
<div>However I have seen that kind of advise before but I need more detail.</div>
<div><br>
</div>
<div>I have openswan on a aws Linux box with public ip. So do I set up Nat in that same box and then I use ip tables for the Nat? Or do I set up a new server ? If a new server does it need to be in the same subnet or maybe it needs two ip addresses?</div>
<div><br>
</div>
<div>Openswan is in the same subnet as my real servers</div>
<div><br>
</div>
<div>When I read the (many) posts about Nat with ip tables there was no example with IPSec traffic apart from some people saying they could not get it to work </div>
<div><br>
</div>
<div>If you have any links on actual examples of the Nat with openswan/IPSec that would be great</div>
<div><br>
</div>
<div>Thanks</div>
<div>Dave<br>
<br>
Sent from my iPhone</div>
<div><br>
On 17 Dec 2015, at 23:54, Daniel Cave <<a href="mailto:dan.cave@me.com">dan.cave@me.com</a>> wrote:<br>
<br>
</div>
<blockquote type="cite">
<div>
<div>Nat ( network address translation) everything coming out of your network to something they're not using , like to 172.18.101.1 and set that to be your client lan VPN gw <br>
<br>
Sent from my iPhone</div>
<div><br>
On 17 Dec 2015, at 19:51, david coleman <<a href="mailto:david.coleman@promenta.com">david.coleman@promenta.com</a>> wrote:<br>
<br>
</div>
<blockquote type="cite">
<div>
<meta name="Generator" content="Microsoft Word 15 (filtered medium)">
<style><!--
/* Font Definitions */
@font-face
        {font-family:Wingdings;
        panose-1:5 0 0 0 0 0 0 0 0 0;}
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-family:"Calibri",sans-serif;
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]-->
<div class="WordSection1">
<p class="MsoNormal">Hello – I have a common problem but I have spent a few hours researching and cannot find the definitive answer.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">We are setting up a vpn (site-to-site) to a customer (juniper firewall). We have found that their subnet and our subnet are overlapping.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">So our subnet is on 10.180.11.0/24 and theirs is 10.180.0.0/16<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">We have set up site-to-site vpns using openswan before with success but not with this scenario.<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Can we setup the system so that some kind of routing using iptables will make our side look like something that does not overlap like 10.220.11.0/24?
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">I mean we would leave our internal network alone but put something in openswan/iptables that “translates” or converts how the other side sees our ip address
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Diagram:<o:p></o:p></p>
<p class="MsoNormal">Their side (10.180.0.0/16) <span style="font-family:Wingdings">
à</span> Their VPN Firewall (public ip) <span style="font-family:Wingdings">à</span> Internet
<span style="font-family:Wingdings">à</span> our openswan (public) [viewed as 10.220.11.0/24]
<span style="font-family:Wingdings">à</span> some magic fix to map 10.220.11.0/24 to our “real network” of 10.180.11.0/24
<span style="font-family:Wingdings">à</span> our real servers<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">We actually only have 3 servers to be accessed in our network so if we need to do some setup for each individual ip that is fine
<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal">Thanks dave<o:p></o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
<p class="MsoNormal"><o:p> </o:p></p>
</div>
</div>
</blockquote>
<blockquote type="cite">
<div><span>_______________________________________________</span><br>
<span><a href="mailto:Users@lists.openswan.org">Users@lists.openswan.org</a></span><br>
<span><a href="https://lists.openswan.org/mailman/listinfo/users">https://lists.openswan.org/mailman/listinfo/users</a></span><br>
<span>Micropayments: <a href="https://flattr.com/thing/38387/IPsec-for-Linux-made-easy">
https://flattr.com/thing/38387/IPsec-for-Linux-made-easy</a></span><br>
<span>Building and Integrating Virtual Private Networks with Openswan:</span><br>
<span><a href="http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155">http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155</a></span></div>
</blockquote>
</div>
</blockquote>
</body>
</html>