Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Second WAN routed from 1st WAN

Hi all

Crazy question.....

Requirements:-
Route specified traffic from LAN clients/services via an OpenVPN Client.

I've read, tried and tinkered to create a SSL VPN client using Hidemyass,Strong VPN, PureVPN But with no joy.

So.....
I have come up with the crazy idea to create a 2nd router within the topology (pfSesnse) with PureVPN to create a 2nd WAN connection.

Using Multipath rules route certain Source/Destination/Services via LAN to WAN2.

So my questions are:-

Will it work ?
Is there a simpler way of doing it ?

Thanks in andvance!

Chris


This thread was automatically locked due to age.
  • Chris, I don't understand what "Route specified traffic from LAN clients/services via an OpenVPN Client" means.  I can't "see" the picture.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi Bob

    Why cant you see the picture ?

    http://s9.postimg.org/l73e9xr5b/pfsense.jpg

    I'd like to use a VPN proxy service to enable ISP blocked sites.

    I have looked at the OVPN to APC converter and other forum posts but have had no joy.

    Because sophos is unable to act as a vpn client using OVPN config files, I have no option, But to take matters into my hands.

    Ive re-attached an image and provided a link for clarity.

    Many Thanks

    Chris
  • Hi,

    It might be simpler to put the PFSense box on your LAN, with only 1 NIC, and have it be the default gateway for the PCs that need to use the VPN services.

    You'd need to have it forward any non-VPN traffic through to the UTM.

    Barry
  • "I'd like to use a VPN proxy service to enable ISP blocked sites." - That's what I was looking for, a definition of the problem instead of the proposed solution.

    I agree with Barry that it would be simpler to put it on the LAN with a single NIC.

    Since it's only task is to supply the VPN inside the LAN, just forward those ports from the PFSense's LAN IP to the target VPN service.  The users need only make the internal IP of the PFSense the target of their client and don't need to change the default gateway on their device.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi Guys

    Thanks for the suggestions, I had already tried having the pfsense box lan side.
    I was looking for a single management interface solution.

    I can confirm it works as per diagram.
    It may be an unorthodox solution, But it works for what i need.

    Uplink Balancing: Weighted in favour of WAN1
    WAN1: 100
    WAN2: 0

    Now using multipath rules i can be very specific..
    eg.
    Source: My Ipad (or group)
    Service: HTTP (or group)
    Destination: demonoid.pw (or group)
    Itf. Persistence: By interface
    Bind interface: WAN2

    such a shame sophos does not yet support openvpn ssl client.

    Thanks

    Chris
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?