This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

access subnet with RDP after logging in with SSL VPN

I have 2 sites connected with Site2Site VPN. One with Astaro 220, one with Astaro 120 both with version 7.4xx. I have the Remote Access on both boxes set to allow access to the Internal and the Subnet. However, when I remote access with the SSL VPN client into the 220, I cannot open an RDP session to the Terminal Server on the subnet. Automatic Packet Filter Rules is checked.
FYI: When I am in the office I have no problem using RDP from either site, just when I SSL from home does it fail.[:S]


This thread was automatically locked due to age.
Parents
  • OK, Bob, back to square 1. Just as you described, I want to SSL from home into the ASG220 site and access the Terminal Server at the ASG120 site. If I add the ASG220 VPN Pool to the Site2Site VPN Local networks it does not make a connection.

    Here is what I have: Four sites BX, NO, BR and LAF. NO and BR are primary offices while BX and LAF are small branches. NO is the hub site with the ASG220 and maintains a Site2Site VPN to the other 3 offices and links BR and LAF to BX. It all works good from any of the 4 offices. My issue is between NO and BR. The NO site2site IPSEC local networks has INTERNAL and BX-INTERNAL. At BR, IPSEC local networks has INTERNAL. 2 SA's show connected on both sides. If I add VPN Pool on the NO side, it does not connect.

    On the Remote Access SSL config at NO I have INTERNAL, BX-INTERNAL and BR-INTERNAL. On the BR side, I have INTERNAL and NO-INTERNAL, but it is not working. I cannot ping or get to the TS at the remote side.

    FYI: You were right about changing the default VPN Pool. It did not even drop the client who had left her connection up, it just assigned a new ip address.
Reply
  • OK, Bob, back to square 1. Just as you described, I want to SSL from home into the ASG220 site and access the Terminal Server at the ASG120 site. If I add the ASG220 VPN Pool to the Site2Site VPN Local networks it does not make a connection.

    Here is what I have: Four sites BX, NO, BR and LAF. NO and BR are primary offices while BX and LAF are small branches. NO is the hub site with the ASG220 and maintains a Site2Site VPN to the other 3 offices and links BR and LAF to BX. It all works good from any of the 4 offices. My issue is between NO and BR. The NO site2site IPSEC local networks has INTERNAL and BX-INTERNAL. At BR, IPSEC local networks has INTERNAL. 2 SA's show connected on both sides. If I add VPN Pool on the NO side, it does not connect.

    On the Remote Access SSL config at NO I have INTERNAL, BX-INTERNAL and BR-INTERNAL. On the BR side, I have INTERNAL and NO-INTERNAL, but it is not working. I cannot ping or get to the TS at the remote side.

    FYI: You were right about changing the default VPN Pool. It did not even drop the client who had left her connection up, it just assigned a new ip address.
Children
No Data