This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

General Questions about the SSL VPN

I am using v7 of the Astaro Security Gateway software on a home PC.  I have downloaded the SSL VPN package and installed it on my laptop PC according to the instructions in the KB.
     I have the following questions about using the SSL VPN.  I have not used it that much yet and I am not completely familiar with the full capabilities of the SSL VPN.

1.  When I am connected to the gateway via the SSL VPN is "ALL" of my traffic now  being routed through this tunnel as a traditional VPN would do? (Including DNS of my ISP etc)

2.  When I am connected can I surf back out of my home connection to the internet, or is this connection really only allowing me to access the internal network and its resources only? (If I am able to surf back out of my home  connection, what rules do I need to set up for this as far as NAT, PF, etc?) 

3.  IF #2 is a yes, do I need a PC at home behind the firewall running if all I want to use it as is a way to secure my traffic via my home connection from a public Wifi spot? (Meaning can I just make a external connection in, and then have it directed right back out again to the internet? (to utilize the ASG's protection specifically, but not to access any computers at home) 

     I guess these are stupid questions, but I thought I would ask.  If someone can not answer, maybe someone can point me to the documentation that will cover these questions. 

Thanks!


This thread was automatically locked due to age.
Parents
  • Hi Blueeyed,

    1) No only the traffic for the subnet you selected is routed through the ssl-vpn. If you chosse ANY as the remote network ALL traffic will be routed through the vpn.

    2) Yes you can, just add your ssl-vpn network to the allowed networks of the proxies you need. If you chose ANY as the remote network you can add a NAT rule masquerading your ssl-vpn network with the IP of your external interface. add a pf rule allowing traffic from your ssl-vpn network to any (or the ports you need) and you can use your fw from a public hotspot.

    3) you don't need a pc running, you can just use your firewall if you are logged in via ssl.

    there are no stupid questions, just stupid answers! [;)]

    hope this helps.

    regards, mario
  • Hi Blueeyed,

    1) No only the traffic for the subnet you selected is routed through the ssl-vpn. If you chosse ANY as the remote network ALL traffic will be routed through the vpn.

    2) Yes you can, just add your ssl-vpn network to the allowed networks of the proxies you need. If you chose ANY as the remote network you can add a NAT rule masquerading your ssl-vpn network with the IP of your external interface. add a pf rule allowing traffic from your ssl-vpn network to any (or the ports you need) and you can use your fw from a public hotspot.

    3) you don't need a pc running, you can just use your firewall if you are logged in via ssl.

    there are no stupid questions, just stupid answers! [;)]

    hope this helps.

    regards, mario



    For #1 where do I need to choose "ANY" for ... what settings I mean? Kinda confused on this one. lol


    For #2, The NAT Rule I have: Network: VPN Pool (SSL)
                                            Interface: External (WAN)

               The Packet Filter I have:  Source: VPN Pool (SSL)
                                                  Service: Any  (Or use VPN Protocols?)
                                                  Destination: Any

               I have that rule at the bottom of my list.

    Are these two things correct?


    For the SSL Under Remote access I also have:

              Users and Groups:   THe name of the user I created to access my FW.
              Local Networks:  Any
              Pool Nework:  VPN Pool (SSL)
              Local Certificate: Local X509 Cert

    That sound correct?


    Under Users I created my user with:
      
              Authentication: Remote
              Backend sync  (Not checked)
              X509 Cert:  (The one that had my user name by it)
              Use static Remote IP: (Not checked)

    That sound correct?

    On my laptop since I run a limited user account all the time, I gave higher permissions to the VPN client, so it should have almost admin level privelages.  I have heard you can not run it on a limited user account.

    Hopefully this all works.  I have not been able to try it from a remote access point yet back to my home.
  • ....I forgot to add one last question to my list above.  

    Do I need to add the "VPN Pool (SSL)" to my Local Networks allowed list under the Global IPS section so it can be protected by IPS too when I am surfing the internet through my tunnel?
Reply
  • ....I forgot to add one last question to my list above.  

    Do I need to add the "VPN Pool (SSL)" to my Local Networks allowed list under the Global IPS section so it can be protected by IPS too when I am surfing the internet through my tunnel?
Children
No Data