Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How do I disable split tunneling with Astaro SSL VPN?

I have setup a standard ASL v7.3 and enabled SSL VPN according to the guides and it works like a charm. [:)]

The problem is that we need to disable split tunneling for PCI DSS compliance. I have searched but I can't find any setting that disable split tunneling.

So, is it possible to disable split tunneling when using SSL VPN and how do I enable it?

// Andreas


This thread was automatically locked due to age.
  • disabling split tunnel means ALL traffic goes trough the tunnel? - just select "ANY" as the local network on server site
    rgds, a.
  • Thanks!

    I was looking for a setting like a checkbox. But this makes sense now when I know it. I just couldn't figure it out myself. I also saw this in the online help now. It would be nice if they could highlight the Split Tunneling words... would have saved me lots of time...

    Thanks,
    Andreas
  • I could be wrong, but I thought the choice of split tunnel was the client's not the server's.  Andre, my understanding is that this setting in the Astaro determines content of the configuration file for the client, and that a knowledgable user could change the client settings without the Astaro having any idea.

    Cheers - Bob
  • Yes, the client can often override the routes.

    Barry
  • Thanks for the confirmation.  So, Andreas, that means your PCI requirement is a little different than what you were told.  If you have any VPN server for Road Warriors, you cannot prevent the use of a split tunnel.  If you have a site that's communicating to your office, the tunnel has to be defined as "full" on both ends.

    Can you share with us the exact extract of the PCI review that found your installation was missing something?

    Cheers - Bob
  • Yes, the client can often override the routes.

    Barry


    assuming that my network-users behave as they should, which settings need to be configured??

    i´ve already set 'any' to the allowed 'local networks' (wich should include the WAN Peers) and implementd the recommended lines (https://support.astaro.com/support/index.php/SSL_VPN_Errors#SSL_client_connects_but_no_traffic_routes_.2F_Windows_Vista_error) to my openvpn config file and the vpn client runs as admin. my lowest metric route looks like this

    Network Destination 255.255.255.255 
    Netmask 255.255.255.255
    Gateway On-link
    Interface 10.243.2.6 (VPN SSL Pool)
    Metric 257 (lowest)

    Am i missing something?

    johannes
  • putting 'any' in my 'local networks' under 'remote access' --> 'ssl' solved my problem. but it took a few minutes and reconnects on my client to aquire the new route setting.

    cheers johannes