This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN User DMZ Access Question

I have a VPN user (authenticating via the Astaro SSL client) who I wish to give full access to all services on my DMZ (10.0.0.x)

He needs to FTP, SFTP, SSH, HTTP, HTTPS, etc. so I'd rather just give him trusted access to all services within the DMZ only.

How would I do this?

My DMZ network: 10.0.0.x
VPN user receives an IP of: 10.242.2.6
My LAN (not DMZ): 192.x.x.x

Assuming that he will only have FTP, SFTP, SSH, etc. access when LOGGED-IN (not externally), I guess a Packet Filter rule (no DNAT rule) is all I need?

Some guidance is much appreciated! Thanks


This thread was automatically locked due to age.
  • Doesn't seem like that from my Network Definitions - I believe the ASG auto-created the Internal (network), External (network) interfaces/definitions during initial setup. 

    I too am completely stumped!

    I called Larry at your offices a few minutes ago, waiting for a call back, need to figure out what's going in this particularly puzzling situation!
  •  bet you have network or host definitions bound to specific interfaces. That will screw up all kinds of routing.

    Agreed, there's something totally  unexpected.  Maybe something causing IP duplication like a pre-existing tunnel because of a site-to-site VPN or ????

    Cheers - Bob
  • Gentlemen: after a nice 1 1/2 phone call with Larry over at Astaro we figured out the culprit:

    the rule was supposed to be an SNAT rule and NOT a DNAT rule...

    Sometimes, the simplest things going overlooked contribute to a nice mystery for us all...

    Thanks for chiming in....
  • Sounds like Jack's masquerading prescription might have worked once the disruptive DNAT was disabled.  Still, it would be interesting to understand the underlying cause of the conflict resolved by the SNAT.

    Cheers - Bob