This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Packet filter rule for VPN

Hi,
I have just setup a L2TP over IPSec remote access VPN. It works well and I am quite happy with it. In the packet filter i set up a rule

vpnuser -> Any -> Internal Network 

Is that rule too liberal? Could it be used for unauthorised access?

It was the only way i could get the Novell Client to run from the Remote connection. 

Thanks


This thread was automatically locked due to age.
Parents
  • Nigel, I don't think you can achieve that with L2TP.  

    The only available Remote Access server that allows you to associate groups and networks is IPsec.  That requires the use of something like the Astaro Secure Client which costs about $50 per user in higher volumes.

    Other than that, if you want to have one group that has more-restricted access, you could assign them to the SSL VPN instead of L2TP.  The SSL solution is well-integrated with AD, the client is free and the connection is also very secure.

    Cheers - Bob
  • Thanks Bob,

    We use the SSL VPN for 3rd party access using a different IP Pool and planned to use the L2TP for Company users as the client is there in windows anyway. The Company won't pay for the Astaro secure client, and we are trying to move away from existing Cisco clients.

    I have toyed with the idea of using L2TP + IPsec using multiple certificates and Pools depending on user categorization rather than PSK on the L2TP settings, as I believe its is possible to configure the windows L2TP VPN to work with certificates with a little extra configuration. The certificates would then be deployed by GPO to the appropriate end user(s) / devices  and a different set for home devices.

    Notwithstanding any of the above I'm happy to use the Pool address range and customise the packet filter rules accordingly, that will work for 99% of my expected remote users.

    thanks for your input[:)]
    regards
    Nigel
Reply
  • Thanks Bob,

    We use the SSL VPN for 3rd party access using a different IP Pool and planned to use the L2TP for Company users as the client is there in windows anyway. The Company won't pay for the Astaro secure client, and we are trying to move away from existing Cisco clients.

    I have toyed with the idea of using L2TP + IPsec using multiple certificates and Pools depending on user categorization rather than PSK on the L2TP settings, as I believe its is possible to configure the windows L2TP VPN to work with certificates with a little extra configuration. The certificates would then be deployed by GPO to the appropriate end user(s) / devices  and a different set for home devices.

    Notwithstanding any of the above I'm happy to use the Pool address range and customise the packet filter rules accordingly, that will work for 99% of my expected remote users.

    thanks for your input[:)]
    regards
    Nigel
Children
No Data