Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Route all traffic through VPN

Hello,

well this is the first issue faces me with ASG and my first post [:)]

i have searched alot in the forum before i post the question but couldn't find a similar issue.

anyways my issue is :

we have Astaro Placed in our office network and everything is working fine.

we have a Web Server in a Data Center and sure it has access control or restriction : it only accepts requests from Our Office Public IP.

and everything is working fine from office. 

sometimes we need to check things or to do quick things from home.

sure we are not allowed and i would need to login to SSH .. blabla and allow my self manually.

we have the Remote Access setup well and its working.

but the server is already PUBLIC not in Office network. 

we need to Route all the Traffic from client pc through the VPN so all the requests done from Client PC routed through the VPN Connection not his DSL Connection.

i have tried all the available solutions or configurations but i beleive its a OpenVPN Configuration to push the traffic through the VPN Connection which is :

in astaro OpenVPN Config : push "redirect-gateway"
from google i think it should be : push "redirect-gateway def1"

i can't find anywhere in WebAdmin to configure that.

so Conclusion Would be : when i do connect to Remote access and everything is fine.. requests done to HTTP is done using Client public IP and i want requests to be using Astaro Uplink Public IP.

i know this need to be controlled as all Client HTTP Requests will be done through astaro.


thank you in advance


This thread was automatically locked due to age.
  • In the Astaro SSL VPN configuration, you can just add "Internet" to 'Local networks', and that will cause the Astaro to create an OpenVPN file that routes all traffic through the VPN.  However, you can't force all traffic through the VPN unless you control the client machine as all the user would need to do is to change the routing manually after establishing the VPN connection.

    Cheers - Bob
  • Great. its exactly what i was looking

    Sure i didn't mean to Force all traffic in client end. i just wanted requests to get through VPN. just as you explained. i just didn't think of it [:)] because of Word : Local Networks. [:D]

    but another Note. when i did it. it worked ! but it didn't forward the DNS to Client PC. 

    i already added another accessible dns resolvers in DNS Forwarders and added Pool Network in Allowed networks in DNS Service

    also added Packet Filter Rules.

    but it still doesn't forward DNS



    Ethernet adapter Local Area Connection 7:

            Connection-specific DNS Suffix  . :
            Description . . . . . . . . . . . : TAP-Win32 Adapter V9
            Physical Address. . . . . . . . . : 00-FF-0C-85-1C-C8
            Dhcp Enabled. . . . . . . . . . . : Yes
            Autoconfiguration Enabled . . . . : Yes
            IP Address. . . . . . . . . . . . : 10.242.2.10
            Subnet Mask . . . . . . . . . . . : 255.255.255.252
            Default Gateway . . . . . . . . . : 10.242.2.9
            DHCP Server . . . . . . . . . . . : 10.242.2.9
            Lease Obtained. . . . . . . . . . : Saturday, March 06, 2010 19:24:39
            Lease Expires . . . . . . . . . . : Sunday, March 06, 2011 19:24:39




    it doesn't forward DNS at all
  • Hi, make sure you have specified the DNS servers under Remote Access - Advanced.
    (thanks William!)

    Barry
  • [CORRECTION: Thanks, William!  I doubted William's comment, so I did a little research and confirmed the following on the User BB and in my OpenVPN Client log.  Over 10 months ago, Astaro configured the SSL VPN server to push 'DHCP-option DNS' settings. At the same time, they also configured the IPsec server to send DNS settings to IPsec clients. The on-screen documentation and the manual presently are incorrect that the DNS/WINS settings in 'Remote Access >> Advanced' only apply to L2TP and PPTP.  The trick below was suggested for the Cisco client, not SSL.]

    Last year, there was a long thread about this, and one of the folks suggested creating a NAT rule: 'VPN Pool (SSL) -> DNS -> Any : DNAT to {Internal DNS}' (always leave the 'Destination service' blank when not changing it).

    Does that do what you need?

    Cheers - Bob
  • Hi, make sure you have specified the DNS servers under Remote Access - Advanced.
    (thanks William!)

    Barry


    Ohhh thanks BarryG. i really did miss that