This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Allow VPN users to use office internet

Hi,

Currently I'm connected with home through ASC IPSec connection. Since I've configured on the client to only allow communcation through the tunnel, there's no internet for me anymore. As a solution I would like to use the home ADSL line, while connected with the VPN is this possible?

Or would this just make a hole in the wall?

Regards,
D.


This thread was automatically locked due to age.
Parents
  • You make general Internet access available to the VPN users the same way you made it available to the internal network users.
     
    Create an additional masquerade rule that masquerades the VPN address range behind the external interface. This will enable Internet access for the VPN connected users.
  • [ QUOTE ]
    You make general Internet access available to the VPN users the same way you made it available to the internal network users.
     
    Create an additional masquerade rule that masquerades the VPN address range behind the external interface. This will enable Internet access for the VPN connected users. 

    [/ QUOTE ]

    That's what I already did, but didn't work. Now is for sure that I did something wrong here.

    Thank you very much, you're help is appreciated

    D.
Reply
  • [ QUOTE ]
    You make general Internet access available to the VPN users the same way you made it available to the internal network users.
     
    Create an additional masquerade rule that masquerades the VPN address range behind the external interface. This will enable Internet access for the VPN connected users. 

    [/ QUOTE ]

    That's what I already did, but didn't work. Now is for sure that I did something wrong here.

    Thank you very much, you're help is appreciated

    D.
Children
  • What about your filter rules?
    Are they also configured to allow the traffic?
  • [ QUOTE ]
    What about your filter rules?
    Are they also configured to allow the traffic? 

    [/ QUOTE ]

    Yes they are. What I did is the following:

    Made a VPN-pool with netID 172.16.1.0 (network)

    1. Made masq rule for VPN-pool to MASQ over the external interface
    2. Added packetfilter to allow traffic from the VPN-pool to anywhere. (just for testing)

    Untill now no succes ....

    When I look to the VPN routes there's a rule like:
    332        192.168.1.0/24:0   -> 172.16.1.1/32:0    => tun0x1014@62.140.137.30:0

    Which makes it possible to exchange traffic between the 172.16.1.1 client and the 192.168.1.0 netID right?

    When I add this MASQ rule and Packetfilter rule, there are no drops in the logs ... so there might be a routing issue here?

    [:(]

  • I still don't got it working.
    The VPN pool (172.16.0.0) is also not pingable from the firewall when connected . The VPN pool can ping the 192.168.1.0 (internal LAN) 

    What i have is:
    2 networkcards
    An ipSec roardwarroir connection using Astaro Secure Client.

    Masq rule for VPN-pool (172.16.0.0) to be masqueraded over the external interface.

    Packetfilter rule, which allows all kinds of traffic and ports to ANY from the VPN-pool 172.16.0.0

    Can somebody please tell me what am i doing wrong?

    D.