Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSEC VPN thorugh other (NOT default) internet interface.

Hi;
Under pre 7.5 versions I was told that we could NOT setup a ipsec vpn connection unless it went through the default gateway.  Is this still the case, if not.....

We have a site with 3 internet connections, they have several small satellite offices, (all using Astaro's) that use ipsec vpn connections, at present all connections come through their default gateway. (lets call it ADSL-Default-Gateway) 

We would like to move all the vpn connections to the (lets call it) ADSL-3-VPN interface. Which is NOT the default gateway. Can ASG v7.501 route VPN traffic through the 3rd interface.??

So far in my testing it shows the connection is connecting but nothing is going through it..??

Thanks.
Trevor..


This thread was automatically locked due to age.
Parents
  • In the Astaro, in the VPN Connection, select the wan1 interface and delete the route.

    In the pfSense, configure the IPsec to communicate with the IP of wan1 on the Astaro.

    If either device is behind a NAT, this is more complicated.  You probably will have to make changes in the VPNId and type.  If things don't work with just the first two changes, post pictures of the Astaro's IPsec Connection and Remote Gateway definitions.

    Cheers - Bob
  • Thx Bob.

    If I delete that policy route, the servers behind the DMZ will no longer go out over WAN 1. Am I missing something? If the remote gateway definition was no good, then I would not get connectivity via the first IPSec tunnel?

    The IP on the other side was already set to use WAN 1(public IP).

    No NAT, it should be strait forward IMO.

    In Cisco IOS, what you do is set a deny rule so NAT wont "steal it away" and avoid the transform.  I'm not sure if that is the issue or how to properly *deny it from getting natted away.

    Thx
Reply
  • Thx Bob.

    If I delete that policy route, the servers behind the DMZ will no longer go out over WAN 1. Am I missing something? If the remote gateway definition was no good, then I would not get connectivity via the first IPSec tunnel?

    The IP on the other side was already set to use WAN 1(public IP).

    No NAT, it should be strait forward IMO.

    In Cisco IOS, what you do is set a deny rule so NAT wont "steal it away" and avoid the transform.  I'm not sure if that is the issue or how to properly *deny it from getting natted away.

    Thx
Children
No Data