This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

force all traffic thru ssl tunnel ?

Hello guys,

maybe i'm to blind to find or the question doesn't exist:

2 astaro software appliances, 1 server 1 client.
Connection stands fine, but how can i force the client to route all(!) traffic thru the ssl tunnel to the opposite machine?

i used "any" as the reachable remote subnet, but then i see just "unknown" in my status page on remote side.

have i work with static/policy routing?

Thx in advance,

Manuel


This thread was automatically locked due to age.
  • Can you show us pics of: 'Site-to-site VPN tunnel status'?
  • Can you show us pics of: 'Site-to-site VPN tunnel status'?


    Take a look: on serverside i added "any" as reachable network(s) and the remote subnet 192.168.2.0/24. On clientside (export/import configfile) i only see this unknown network.

    i thought, this rule force all traffic thru the tunnel, maybe i'm wrong?

    Thx in advance
  • Define a network named "Internet", bind it to the External interface and configure it as 0.0.0.0/0.

    Use that in your SSL Definition.

    If that doesn't solve your problem, please show pictures of the SSL VPN configuration.

    Cheers - Bob
  • Bob, 
    I tried this and it didn't work. I have the two devices setup and they are talking to each other. In order to get your "Internet" idea to work. I have to add the 0.0.0.0 'Internet' connection in two places. 
    1) On the 'Main Site' i added it into the IPSec -> 'Connections', in addition to 'Internal Network' I have added an 'Internet' one setup with 0.0.0.0/0.
    2) On the 'Remote Office' site, I want all traffic to to the main site. So in IPSec -> Remote Gateway, in addition to the 'Main Office LAN', i also added an "Internet" configured as above. 
    After this, the VPN's establish properly. Both the LAN and Internet connections are GREEN.

    Once established. Internet from the Remote office doesn't work. Connectivity to the servers in the Main office isn't lost. It seems that the devices are trying to get the internet traffic to the Main office, but it's not returning. 
    Thoughts?
    Rob

    PS. To make my life suck less, I made a MIT Network, instead of Internet. This lets me play more. It's 18.0.0.0 instead of 0.0.0.0/0. It disrupts things less. It still doesn't work. I had some idea that maybe I was screwing up DNS or something.
  • I think this works, but, now that I reread your initial post, it sounds like what you first tried: https://community.sophos.com/products/unified-threat-management/astaroorg/f/58/t/53174

    Cheers - Bob
  • I suppose your tunnel works fine, and also the packets from the "client" network are sent to the "server" ASG. But the masquerading rule in this ASg is missing, so the packets are sent out to the internet with their internal (private) IP.

    Check your masquerading rules - if the "client" network is missing then add a new MASQ rule which has as the "cleint network" included.