This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN User DMZ Access Question

I have a VPN user (authenticating via the Astaro SSL client) who I wish to give full access to all services on my DMZ (10.0.0.x)

He needs to FTP, SFTP, SSH, HTTP, HTTPS, etc. so I'd rather just give him trusted access to all services within the DMZ only.

How would I do this?

My DMZ network: 10.0.0.x
VPN user receives an IP of: 10.242.2.6
My LAN (not DMZ): 192.x.x.x

Assuming that he will only have FTP, SFTP, SSH, etc. access when LOGGED-IN (not externally), I guess a Packet Filter rule (no DNAT rule) is all I need?

Some guidance is much appreciated! Thanks


This thread was automatically locked due to age.
Parents
  • Even my Internal (Network) can't access SSH on the DMZ network - packets are being dropped.

    Getting a little frustrating! [H]

    I have a Packet Filter rule setup in position 7:

    Internal (Network) -- ANY --> DMZ (Network)

    Packet Filter log still shows 192.168.0.x (local machine) --> 10.0.0.1:22 being dropped.

    I don't get it - again.

    (((also tried a Masquerade rule Internal (Network) --> DMZ (Network) to no avail)))
Reply
  • Even my Internal (Network) can't access SSH on the DMZ network - packets are being dropped.

    Getting a little frustrating! [H]

    I have a Packet Filter rule setup in position 7:

    Internal (Network) -- ANY --> DMZ (Network)

    Packet Filter log still shows 192.168.0.x (local machine) --> 10.0.0.1:22 being dropped.

    I don't get it - again.

    (((also tried a Masquerade rule Internal (Network) --> DMZ (Network) to no avail)))
Children