This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Missing default GW - SSL VPN for WLAN access

hi all,

i would like use the SSL-VPN to connect our notebooks via unencrypted WLAN.
i configured the 192.168.160.0/24 on eth2 with DHCP from the ASG.
default GW is 192.168.160.254=ASG.
the AP is connected directly to eth2.

When i connect via SSL-VPN to the ASG i can reach the local subnet as wanted, but i can't connect to the internet because the default-GW still points to the 160.0-net, wich has no connection the any other net.

How can i set the Default GW to the SSL-VPN Connection, so that i can reach the Internet through SSL-VPN?

My Config:
ASG220 7.005
SSL-VPN for Road Warrior works fine

Config on eth2 for unencrypted WLAN:
DHCP-Range:192.168.160.1-100
DNS:192.168.160.254
GW:192.168.160.254

Thanks for Help.

Oliver


This thread was automatically locked due to age.
Parents Reply
  • i configured the masquerading like you said, but i'm still not able to go to the internet.
    You need to create a rule masquerading the VPN pool address range behind the WAN interface, in order for a VPN connected client to be able to access the Internet.
Children
  • Sorry, my mistake on the masq rule.  I wasn't thinking.  I'm in bridged transparent mode, so my masq rule is a bit different than a standard config with WAN and LAN.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • Hello Scott,

    i played a little bit with the config and found out, that i had to put the 'Any' -net to the SSL-local-networks config. (how stupid can i be, that i haven' t seen this point) [:$] 

    When i connect with the SSL-Client the routes are defined and the default GW is now pointing to the firewall in the SSL-Pool-subnet.

    for about 10 sec. i can ping some internet sites and reach the local net as wanted. after that i can't reach anything until i reconnect the SLL-Client(the Client still shows that it's connected).
    I can repeat this as often as i want.

    i found an 1002 event from DHCP in the event-log that sais something like this:

    IP-Adresslease 'IP in the .160.99'-net for networkcard with Adress AABBCCDDEE(MAC of the Astaro-SSL-Client) was refused by the DHCP Server 'IP of the DHCP-Server for the internal network' (DHCP sent DHCPNACK).

    Why is the internal DHCP-Server responding, and not the ASG-DHCP?

    the masquerading rule is now:
    SSL-VPN-Pool -> Internal

    should i change it to:
    SSL-VPN-Pool -> external

    Can the strange behaviour occur cause of the masq rule i used?

    to silverone:

    >Do you have Packet filter rules to allow that direction (WAN)?

    no i use the Automatic Packet filter option

    >What is the DNS adress for the WLAN users, and your LAN users (your firewall?)

    the DNS adresses are pointing to my internal DNS server (not the ASG)
    so that i can resolve the other WAN-adresses in our network

    >What are the settings of your AP? can you ping a dns address on the internet from your AP?

    The IP of the AP is the .160.253 in the unsecured net. as wanted i cannot reach any net from the AP.

    >What are the rules (packet filter) for internal lan/ WLAN users

    the WLAN Users should only be able to connect the internal-net & internet through the SSL-Client


    Thanks for help and sorry for all the questions

    Oliver
  • >should i change it to:MASQ

    SSL-VPN-Pool -> external  YESS

    >Do you have Packet filter rules to allow that direction (WAN)?

    you can try; VPN-Pool -> ANY -> ANY, and narrow it down.....