This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Acces to more than one network through VPN tunnel

A colleague of mine has to access my network through VPN, but i would also like him to be able to access my DMZ - but how can this be done, when it is not possible to add more than one network to a VPN connection.

Any suggestions  


This thread was automatically locked due to age.
Parents
  • afaik from freeswan you will need one vpn connection for each subnet you like to access. so just add another vpn connection with same gateways but other local networks.


    greets,

    gnjb
      
  • Thanks for your answers - I have solved by creating 2 separate VPN tunnels - it just seems like an uneconomical solution, when you only have a limited number of connections available. 
  • how many tunnels are possible on asl ? i didn't know they are limited ! mayby by the number of vpn-interfaces (ipsec0 aso...)
    but anyway, i think it is more a (security) feature. if you create a tunnel you usually want konw what traffic gets through...
    so ipsec creates SAs (security associations) where these typ of things are negotiated. 
    just imagine what could happen if somebody could use your tunnel just by routing his traffic through the ipsec interface...

    greets,

    gnjb     
  • Exactly.  Security is the first point of a VPN and IPSEC rules are that you must specify exactly what networks can pass and the config must match on both ends.  Between that and proper keys/certificates it is very difficult to subvert IPSEC.  Devices on the allowed networks is the bigger issue, and the firewall rules are then the focus.

    Initially more trouble to set-up and use than PPTP but once up no worries.  PPTP might be easier to set-up but there is no comparision in security.

    Multiple tunnels isn't a waste of CPU.  Additional tunnels use very little after the first tunnel is up.  IPSEC is designed to work this way.
       
Reply
  • Exactly.  Security is the first point of a VPN and IPSEC rules are that you must specify exactly what networks can pass and the config must match on both ends.  Between that and proper keys/certificates it is very difficult to subvert IPSEC.  Devices on the allowed networks is the bigger issue, and the firewall rules are then the focus.

    Initially more trouble to set-up and use than PPTP but once up no worries.  PPTP might be easier to set-up but there is no comparision in security.

    Multiple tunnels isn't a waste of CPU.  Additional tunnels use very little after the first tunnel is up.  IPSEC is designed to work this way.
       
Children
No Data