Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Route all traffic through VPN

Hello,

well this is the first issue faces me with ASG and my first post [:)]

i have searched alot in the forum before i post the question but couldn't find a similar issue.

anyways my issue is :

we have Astaro Placed in our office network and everything is working fine.

we have a Web Server in a Data Center and sure it has access control or restriction : it only accepts requests from Our Office Public IP.

and everything is working fine from office. 

sometimes we need to check things or to do quick things from home.

sure we are not allowed and i would need to login to SSH .. blabla and allow my self manually.

we have the Remote Access setup well and its working.

but the server is already PUBLIC not in Office network. 

we need to Route all the Traffic from client pc through the VPN so all the requests done from Client PC routed through the VPN Connection not his DSL Connection.

i have tried all the available solutions or configurations but i beleive its a OpenVPN Configuration to push the traffic through the VPN Connection which is :

in astaro OpenVPN Config : push "redirect-gateway"
from google i think it should be : push "redirect-gateway def1"

i can't find anywhere in WebAdmin to configure that.

so Conclusion Would be : when i do connect to Remote access and everything is fine.. requests done to HTTP is done using Client public IP and i want requests to be using Astaro Uplink Public IP.

i know this need to be controlled as all Client HTTP Requests will be done through astaro.


thank you in advance


This thread was automatically locked due to age.
Parents
  • [CORRECTION: Thanks, William!  I doubted William's comment, so I did a little research and confirmed the following on the User BB and in my OpenVPN Client log.  Over 10 months ago, Astaro configured the SSL VPN server to push 'DHCP-option DNS' settings. At the same time, they also configured the IPsec server to send DNS settings to IPsec clients. The on-screen documentation and the manual presently are incorrect that the DNS/WINS settings in 'Remote Access >> Advanced' only apply to L2TP and PPTP.  The trick below was suggested for the Cisco client, not SSL.]

    Last year, there was a long thread about this, and one of the folks suggested creating a NAT rule: 'VPN Pool (SSL) -> DNS -> Any : DNAT to {Internal DNS}' (always leave the 'Destination service' blank when not changing it).

    Does that do what you need?

    Cheers - Bob
Reply
  • [CORRECTION: Thanks, William!  I doubted William's comment, so I did a little research and confirmed the following on the User BB and in my OpenVPN Client log.  Over 10 months ago, Astaro configured the SSL VPN server to push 'DHCP-option DNS' settings. At the same time, they also configured the IPsec server to send DNS settings to IPsec clients. The on-screen documentation and the manual presently are incorrect that the DNS/WINS settings in 'Remote Access >> Advanced' only apply to L2TP and PPTP.  The trick below was suggested for the Cisco client, not SSL.]

    Last year, there was a long thread about this, and one of the folks suggested creating a NAT rule: 'VPN Pool (SSL) -> DNS -> Any : DNAT to {Internal DNS}' (always leave the 'Destination service' blank when not changing it).

    Does that do what you need?

    Cheers - Bob
Children
No Data