This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ASL 4 SSH sentinel Roadwarrior VPN

I've just changed from ASL 3.216 to ASL 4.00

I use sentinel 1.4 to establish a VPN roadwarrior access from my PC to my ASL box, for admin purposes (webadmin, ssh).

In ASL box, I allow only my private network for webadmin and ssh. I  add no specific rule in packet filter. In sentinel, I do not use virtual ip.

All was working fine with ASL 3.216.

With ASL 4.00, I still can establish the tunnel, but can't access to asl box (no more by webadmin than ssh).

In ASL 4.0, my roadwarrior access is defined with auto packet filter to "on". All others parameters have not been changed from 3.2 to 4.0.

I've also tried with auto packet filter to "off" and specific rules in packet filter (ipsec: any any any allow), with no more success.

What's the matter ???  


This thread was automatically locked due to age.
Parents
  • I've found the problem.

    It works fine only if you take a virtual ip in your private network (192.168.11.0/24 in my case) and  you do not need specific rules in packet filter

    If you take a virtual ip outside your private network, you can establish the tunnel but are unable to use webamin or ssh on the asl box (even adding specific rules)

    Thanks to F. Cluzeau (Hermitage technologies) who find the answer to my problem.  
Reply
  • I've found the problem.

    It works fine only if you take a virtual ip in your private network (192.168.11.0/24 in my case) and  you do not need specific rules in packet filter

    If you take a virtual ip outside your private network, you can establish the tunnel but are unable to use webamin or ssh on the asl box (even adding specific rules)

    Thanks to F. Cluzeau (Hermitage technologies) who find the answer to my problem.  
Children
  • Dear Jamailly,

    if you setup a vpn connection with NAT-T and virtual IP (it doesn't matter
    if local IP addresses or remote ones are in use) it wouldn't be a problem to
    access the INTERNAL IP of the firewall. Of course this virtual IP has to be present
    in the WebAdmin and/or SSH settings.

    read you
    o|iver  
  • Until today I was working with a virtual ip from my internal network.
    Next to a problem to access to my internal network and not only to webadmin or ssh on the internal INTERFACE (i've make a post to this subject) , I've try again with a virtual IP out of my internal network and defining it and allowing it for webadmin and ssh.

    As before, I can establish the VPN tunnel, but i'm unable to access to webadmin or ssh on the astaro box.

    What can I ve forget ?
    What's the matter ?

    By advance Thanks.   
  • I've found my problem. My VPN connection on astaro was defined with two remote keys allowed : one with a virtual ip (192.168.100.150) from my internal network (192.168.100.0/24), the other with virtual ip (192.168.150.1) out from my internal network.

    If I keep only the one with virtual ip (192.168.150.1) out of my network it works pretty fine, except that auto packet filter to ON doesn't seem to work as expected : I have to add specific rules (roadwarrior to internal_netwrok : allow) to packet filter to be able to access my internal network.

    Do you have the same problem with auto packet filter ?

    NB: If I use a virtual ip from my internal network, I can establish the VPN tunnel, reach the astaro box (ping, webadmin, ssh) but nothing more (and especially unable to access internal network).