This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Site-to-Site VPN, Route Internet traffic.

We have to location, in both end there are a Astaro V7 firewall.
What we want is that when location 1, is access the Internet, it just works as normal, but when location 2 is access the Internet we want to route the Internet thought the VPN connection. So that location 2, have the same IP on the Internet as location 1.

Is this possible, if it is, how?

Regards Kenneth Dalbjerg


This thread was automatically locked due to age.
  • Probably possible through policy routing.

    Barry
  • You can easily send Internet Traffic through a VPN tunnel. I have one customer with 4 remote sites that all use the main location for the web proxy.

    After trying to set policy routes, I just decided to configure proxy on all the clients. Since the customer used IE and active Directory, this was easy to do.

    I am pretty sure there are tools for configuring proxies in Firefox as well or create a script to edit the prefs.js file.

    There are some advantages to using the web proxy - https traffic can be protected, it is easy to define local networks to bypass the proxy, etc, etc.

    Hope this helps
  • Of course Group Policy, can push the proxy out. Thank you.
  • I want to setup a situation like this. Did you ever figure out how to do it with routing instead of proxy's?

    Proxy isn't acceptable as some of the devices aren't computers and I don't want to have to set them all up by hand. Some might not even support proxy.
    Rob
  • No iam running it with proxy's.

    Please reply if you got a solutions.
  • I haven't figured out how to plug in Proxy settings to devices like a Vonage router.
    Rob
  • Assuming that you are using an Astaro on each end:

    Location A (internet access via location B)

    Remote Gateway: [Public IP of Location B]
    Remote Networks: Any
    Local Networks: Internal (Network)


    Location B

    Remote Gateway: [Public IP of Location A]
    Remote Networks: [internal network of location A]
    Local Networks: Any


    Select 'Auto packet filter rules' and 'strict routing'.

    You also will need to create a masq rule and/or add the [internal network of location A] to 'Allowed Networks' in the HTTP/S Proxy.

    Cheers - Bob
  • You can do it like this, but be aware that remote administrations of the firewall is disable then.
    And if you have other net's it will not work either.
  • You should still be able to admin the firewall via the internal interface.  What do you mean "other net's"?
  • Ok, the WebAdmin interface does stop working. I have to reboot it to get it back from what I can tell. Dropping the VPN doesn't fix it. That sucks a bit.
    I can access it from machines on the Main network, so part of this seems to be working. 

    Once the two sides get connected up, I lose DNS on the satellite network. (It is the DNS server)
    Also, i can ping items to the Main network by IP, but I can't ping internet resources. These are items I confirmed I can ping from the Main network. 

    I'll take some screen shots to help. 
    Rob