This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN from Internal breaks since 7.3

Hi

I have been using SSL VPN Both when I am on my LAN and from Internet and it was working fine until recently when I upgraded to 7.3, it no longer connects.

I find this SSL VPN Internal and External to be really good as I can set rules to that user so in a way, the rule is tied to a authenticated user which is far superior than just one IP Address.

This also make wireless network super secure ( i think it does )

Are you all facing the same issue?

The logs I get on the client is whereby XX is my real External IP Address.


Tue Aug 26 20:58:10 2008 TCP/UDP: Incoming packet rejected from 192.168.111.1:443[2], expected peer address: XX.XX.XX.XX:443 (allow this incoming source address/port by removing --remote or adding --float)
[:S]


This thread was automatically locked due to age.
  • No. VPN shouldn't be used by internal users, if you're worried about wireless security, we're generally tying that through a separate subnet with an 'external' firewall interface unless the customer doesn't care all that much about security, then it's not an issue.
  • Hi 

    I am using SSL VPN both Internally and Externally for some reasons.

    1) Assuming I have some super secured network which I only want certain people to use, by doing SSL VPN and with the rules, effectively it is a way to allow authenticated computers into a network regardless where he is from rather than just by IP Address in the rules.

    2) Thus in my implementation, my wireless network is shared across the family but for me, with SSL VPN, I can access other networks while the rest of them can't for example, webadmin etc.

    3) It used to work Both Internally and Externally which is real great but suddenly it breaks after the upgrade. Thus my main concern is to find out it breaks suddenly because of a bug or it was a fix to fix something and I have to do differently.

    4) During the 6.x ERA, I simply create 2 VPNS, one internal and one external but since the 7.x era, cannot create more than 1 in the L2TP or SSL VPN.



    I don't think just because it is Internal, we can't make it more secure if we want to.

    So even if the wireless is on WPA2, it is simply cool to have SSL VPN on top of it at no cost and also learn more things at home.
  • Hi 

    I am using SSL VPN both Internally and Externally for some reasons.

    1) Assuming I have some super secured network which I only want certain people to use, by doing SSL VPN and with the rules, effectively it is a way to allow authenticated computers into a network regardless where he is from rather than just by IP Address in the rules.

    2) Thus in my implementation, my wireless network is shared across the family but for me, with SSL VPN, I can access other networks while the rest of them can't for example, webadmin etc.

    3) It used to work Both Internally and Externally which is real great but suddenly it breaks after the upgrade. Thus my main concern is to find out it breaks suddenly because of a bug or it was a fix to fix something and I have to do differently.

    4) During the 6.x ERA, I simply create 2 VPNS, one internal and one external but since the 7.x era, cannot create more than 1 in the L2TP or SSL VPN.



    I don't think just because it is Internal, we can't make it more secure if we want to.

    So even if the wireless is on WPA2, it is simply cool to have SSL VPN on top of it at no cost and also learn more things at home.


    I too am having many issues with SSL VPN since the 7.302 patch, I guess my question is should I have a gateway on the connection created by the VPN client? Currently I do not and I have never bothered to look before because it has always worked, point click tada... I can connect with the VPN client still but I cannot hit anything on the inside of the network any longer. I have not changed any settings and have been using the VPN client since 7.02 with no "real" issues...

    As for your problem with "HIGH" security you should look in to maybe a radius server such as ZeroShell or something. That would allow you to use higher security WPA with certs and has a nifty web portal like those at cafe's. It's not pretty software like astaro but it would do what youre asking.