This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Site2Site VPN and route SSH traffic through VPN

Hi,

we have one ASG 120 in our office and one ASG 110 in a datacenter. We currently have no way to get a static ip in our office. So we want to establish a site2site vpn to the datacenter ASG and make a policy routing to route all SSH Traffic (Port 22) through the VPN so it has the static ip of the datacenter ASG. 

How would you set up something like this in a ASG?

Greetings,
Dominik


This thread was automatically locked due to age.
  • Can you  share with us the reason you want to have a fixed IP as a source for SSH?  Your answer will determine the better solution.

    For example, can you meet that requirement by using DynDNS?

    Cheers - Bob
  • Hi Bob,

    thanks for your answer. 

    Dyndns is no solution. I need ssh access to some servers running inside of different company networks and i only want them to open port 22 for one fixed IP. VPN is unfortunately no option for the connection to these companies.

    The easiest would be to just route all port 22 traffic through the site2site vpn so it gets the external ip of the ASG in the datacenter.

    Greetings, 
    Dominik
  • I think that rather than a site-to-site, it would be simpler to use remote access to the site with the 120; with a full-tunnel, from your PC, you will appear to be accessing from there.

    With a site-to-site, there would be tricky routing - plus, I think you would only be able to do any routing of the traffic after it went through the tunnel - that all of your non-local traffic would have to transit the tunnel.  Then again, you could establish a tunnel that only took the traffic to the other companies' IPs.  Here's a thread that discusses a similar problem:

    https://community.sophos.com/products/unified-threat-management/astaroorg/f/53/t/32326

    Cheers - Bob