This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN AND Internet at same time with Sentinel

we are using SSH Sentinel as IPSec Client with X.509 certificates.
The VPN is working well, but by default there is just the possibility to get connected via the VPN to your internal network _or_ to have the usual network connection.
This means with every VPN connection the "Internet" connection and all depending applications are dropping.

Is there any possibility to configure SSH Sentinel that the Internet connections stays online while being online via the VPN?

Thanks,

Matthias


This thread was automatically locked due to age.
Parents
  • Matthias,

    this is an security option to prevent from attacks routed from internet via the  roadwarrior machine  to you local network. As far as I remember it is turned off per default - anyway this option is called 'deny split tunneling' turn it off and you should be able to surf the net besides the vpn.

    read u
    o|iver
  • that's right...
     u can find this option at the bottom of the "advanced"-tab on the properties-page of u'r vpn-rule.

    but the question is, if u really wanna do this...
    this opens a backdoor to your proteced lan via your roadwarrior connection (as explained in the previous post).
    the better way -in my opinion- would be to access the internet through your internal lan
    (rw --> asl ---> internal network --> asl --> internet).
    this is the way i'm trying to set it up...
    ok, i'm currently struggeling with the internet-access :-(
    i'll let u know as soon as i solved this one...

    GoFast
  • sorry folks...

    it was my own fault...
    i had an error in my ssh-sentinel-config:
    the remote-network was set to the internal-network, instead of using any.
    this setting made ssh-sentinel drop all packets, that where not targeted to my internal lan.
    after setting this to any (and applying the appropriate setting to the ipsec-connection on the asl-box), i'm now able to connect to both, internal lan + internet via internal lan (with no split tunneling).
    so all traffic is encrypted (an ethereal-analysis showed this) and i'm happy ;-)

    GoFast
Reply
  • sorry folks...

    it was my own fault...
    i had an error in my ssh-sentinel-config:
    the remote-network was set to the internal-network, instead of using any.
    this setting made ssh-sentinel drop all packets, that where not targeted to my internal lan.
    after setting this to any (and applying the appropriate setting to the ipsec-connection on the asl-box), i'm now able to connect to both, internal lan + internet via internal lan (with no split tunneling).
    so all traffic is encrypted (an ethereal-analysis showed this) and i'm happy ;-)

    GoFast
Children