This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN AND Internet at same time with Sentinel

we are using SSH Sentinel as IPSec Client with X.509 certificates.
The VPN is working well, but by default there is just the possibility to get connected via the VPN to your internal network _or_ to have the usual network connection.
This means with every VPN connection the "Internet" connection and all depending applications are dropping.

Is there any possibility to configure SSH Sentinel that the Internet connections stays online while being online via the VPN?

Thanks,

Matthias


This thread was automatically locked due to age.
  • Matthias,

    this is an security option to prevent from attacks routed from internet via the  roadwarrior machine  to you local network. As far as I remember it is turned off per default - anyway this option is called 'deny split tunneling' turn it off and you should be able to surf the net besides the vpn.

    read u
    o|iver
  • that's right...
     u can find this option at the bottom of the "advanced"-tab on the properties-page of u'r vpn-rule.

    but the question is, if u really wanna do this...
    this opens a backdoor to your proteced lan via your roadwarrior connection (as explained in the previous post).
    the better way -in my opinion- would be to access the internet through your internal lan
    (rw --> asl ---> internal network --> asl --> internet).
    this is the way i'm trying to set it up...
    ok, i'm currently struggeling with the internet-access :-(
    i'll let u know as soon as i solved this one...

    GoFast
  • sorry folks...

    it was my own fault...
    i had an error in my ssh-sentinel-config:
    the remote-network was set to the internal-network, instead of using any.
    this setting made ssh-sentinel drop all packets, that where not targeted to my internal lan.
    after setting this to any (and applying the appropriate setting to the ipsec-connection on the asl-box), i'm now able to connect to both, internal lan + internet via internal lan (with no split tunneling).
    so all traffic is encrypted (an ethereal-analysis showed this) and i'm happy ;-)

    GoFast
  • Hmmm...somehow this doesn't work here.

    Deny split tunnerling is set to OFF
    My remote network setting is Any, but I do not get any connection to another network than my LAN and my DMZ?!?

    Matthias
  • If your remote network is set to Any it will send all traffic to the firewall which means you will have to treat the IPSEC-Pool or virtual IP address like your internal network, create packet filters, masquerading, allow on proxies...