This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

limit VPN traffic to target network

Is there a way to configure the client and Astaro so that an L2TP over IPSEC connection only sends connections through the VPN tunnel that are destined to the network behind the Astaro?  A connection with microsoft.com, for example, not making the additional trip through the VPN connection?

Thanks - Bob


This thread was automatically locked due to age.
Parents Reply Children
  • I found it.  Magic!  Read on to find a pleasant surprise that will be obvious to you when you read it.

    For some reason, I was having difficulty authenticating with our AD when I assigned an explicit IP, so I made the following work-around.

    Leave the box un-checked for 'Use default gateway on remote network' on the Advanced TCP/IP Settings page while allowing the Astaro to assign an IP.

    Since V7 allows you to 'Assign IP addresses by' 'IP Server', I had already abandoned using the Astaro 'IP address pool' in favor of having a VPN IP assigned by the same DHCP as the internal users.  Of course, that meant that I no longer had need of a route, as I discovered when I experimented.

    Sweet!  Beginning with V7, if you have VPN IPs assigned by the regular DHCP server, the only thing necessary for split tunneling is unchecking one box!

    I'm going to add this as an option for the client setup on the L2TP/IPSec document I give to clients, with a warning, of course, that unchecking the box means the remote user loses the HTTP security provided by the Astaro.

    Thanks, guys. - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA