This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Multiple Simultaneus RW connections with VirtualIP

Do anyone know client product that allows me to have multiple RoadWarrior connections with each having own VirtualIP ?

I need this because I am planning to do some application development through IPSec and I need to access multiple subnets same time (database servers, cvs servers, webservers).

This is going fine with PPTP because all traffic is flowing through (secure) connection. With Sentinel I can't do this because it allows only one VirtualIP at time and only the traffic going to remote network is going through the VPN connection.
   


This thread was automatically locked due to age.
Parents
  • With careful IP subnet assignments you can achive this.  Assuming that the target subnets are in the private IP range then you just need to set a subnet range that includes all the subnets you want to reach.

    Let's say you have two target subnets: 192.168.1.0/24 and 192.168.200.0/24.  You could create a Network Definition for 192.168.0.0/255.255.0.0 and use it for the VPN subnet the users get.  This will set-up routing for him to get to anything in the 192.168.0.0/16 range.  If this range includes subnets not on the VPN and you need to get to then you have to be more clever with the subnet assignments.

    This also works to route usrers on one VPN'd subnet to get to other VPN subnets without setting up a lot of tunnels.  You can be more clever with the assignements but this is easy and works AFAIK.  I do this with net-net tunnels and don't see why it shouldn't work for road warriors.


      
  • Well... some servers I need to access are in public (but firewalled) network block and some are in private network block and arrangement like that is quite impossible.

    And I need connection to both networks same time.  
  • Oh, that is different.  Can you just run multiple VPNs?  I don't do many Road Warrior tunnels but I can do what you are saying with multiple VPNs between machines.  Little extra overhead required beyond the first .  I'm not doing virtual IPs so your miliage may vary.
      
Reply
  • Oh, that is different.  Can you just run multiple VPNs?  I don't do many Road Warrior tunnels but I can do what you are saying with multiple VPNs between machines.  Little extra overhead required beyond the first .  I'm not doing virtual IPs so your miliage may vary.
      
Children
  • Hello alltogether,

    what you could do is to encrypt traffic to any location via the VPN gateway.
    The result would be the same than using PPTP where Windows sets per default
    the standard gateway automatically to the PPTP interface.
    The side effect is that you cannot reach the internet directly anymore when the
    vpn connection is up - would need proxy settings or masq rules on the VPN gateway.

    read you
    oliver
      
  • SSH Sentinel allows multiple VPN connections but only one can have virtual interface (Virtual IP). And because I am behind NAT I have to use Virtual IP to get things done.

    I was wondering if some other product like FSecure VPN+ supports multiple connections with each having own Virtual IP.  
  • Oliver that came into my mind too. But one reason I am switching to IPSec based client because I don't want to route all network traffic through our Office network. I am almost always connected to our office because I need to monitor server activity constantly.

    I am just looking for alternative client to do this. I still have the next option of creating new subnet and add new interface to all servers into that network. That way I could access them all same time. But it also creates security risks because connections between servers must be controlled.
      
  • Some more ideas.
    Not sure how complex your network is or how many servers you need but you could also try  SSH port forwarding.  I've done this where I set VPN to cover the bulk of my needs and then used SSH over the VPN to a tunneled device (double encryption with compression is fine) and used port forwards to reach devices not on my VPN net.  Or even used an inside reachable server to do all my admin from instead of directly from my home machine.  Allows me to tighten security and have a single inside machine as trusted to the other servers.