This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How to manage a remote ASL through VPN

Hi, 
I have this layout:

LAN1---ASLa-----Internet-----Router with NAT-----ASLb----LAN2

I want to manage ASLb from LAN1 usign a tunnel IPSEC.
Now suppose that LAN1 is my data center and LAN2 is a branch office. I have several branch offices and the IP address of LAN2 could be  duplicated on different branch offices, so I don't want to  care about it.
I don't need to access the LAN2 network, but only reach the ASLb firewall to manage it.
Is it possible to assign an unique IP address (i.e. 1.1.1.1) to ASLb and use this address to reach the firewall through the VPN and manage it?
I hope it's clear :-)
Thanks.

Andrea.


This thread was automatically locked due to age.
Parents
  • I hope this way you could AFAIK, i might be wrong
    You can have packet filter allowing ur Ipsec tunnel to any destination, then on ur VPN client browser setting add ASLb's internal address in exceptions this will allow you login as admin user to the webadmin.
    also you will need to define Define a local user on ASL that has both webadmin and IPSec (obviously) permitted.

    hope this works.. 
  • [ QUOTE ]
    I hope this way you could AFAIK, i might be wrong
    You can have packet filter allowing ur Ipsec tunnel to any destination, then on ur VPN client browser setting add ASLb's internal address in exceptions this will allow you login as admin user to the webadmin.
    also you will need to define Define a local user on ASL that has both webadmin and IPSec (obviously) permitted.

    hope this works..   

    [/ QUOTE ]

    Maybe it works, but I want to use a VPN firewall to firewall and not client to firewall.

    Thanks

    Andrea.
  • Not stock; that would require a seperate VPN connection and a virtual interface.

    Why not just manage it from the internal NIC's address??

    What if we were to add a secondary address to the Internal NIC??
  • [ QUOTE ]
    Not stock; that would require a seperate VPN connection and a virtual interface.


    [/ QUOTE ]
    What is a virtual interface? I think I can use it only in a road warriors configuration...isn't it?
    [ QUOTE ]

    Why not just manage it from the internal NIC's address??


    [/ QUOTE ]
    Because the internal address could be used on another branch office. The same for the externa address. I want to access the firewall with an IP of my choice....
    [ QUOTE ]

    What if we were to add a secondary address to the Internal NIC?? 

    [/ QUOTE ]
    It could be the solution....... let's try!

    Thanks
Reply
  • [ QUOTE ]
    Not stock; that would require a seperate VPN connection and a virtual interface.


    [/ QUOTE ]
    What is a virtual interface? I think I can use it only in a road warriors configuration...isn't it?
    [ QUOTE ]

    Why not just manage it from the internal NIC's address??


    [/ QUOTE ]
    Because the internal address could be used on another branch office. The same for the externa address. I want to access the firewall with an IP of my choice....
    [ QUOTE ]

    What if we were to add a secondary address to the Internal NIC?? 

    [/ QUOTE ]
    It could be the solution....... let's try!

    Thanks
Children
  • Ideally you should work out the private numbering to be unique among all locations. I know that's a hassle, but it's what you get paid to do... (or at least should get paid...)

    Hmmm; one other thing to try!
    What happens if you add a SNAT/DNAT rule for each box? Source=your private number, Destination=private number of NIC on box to be managed?
    Does VPN tunnelling bypass the masquerading module??