This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

S-t-S IPSec VPN - Branch Office connection to HQ

Hello everybody,

i have a special customer situation:

HQ and Branch Office are connected via IPSec VPN. There are using ASG120 and ASG320. At this time, the branch office is sufing over adsl connection wich is also used for VPN tunnel (typical split tunneling...)

How is it possible to route every traffic (all protocols) through the tunnel (no split tunnling)? how i have to reconfigure the tunnel, masqu, paket filter and other configurations?

thx marco


This thread was automatically locked due to age.
Parents
  • In the HQ ASG320's 'IPsec Connection' definition, add "Internet" to the 'Local Networks'.  Add the network(s) in the 'Remote Gateway' to 'Allowed networks' in 'HTTP/S'.  Add desired masq and packet filter rules.

    In the Branch ASG120's 'Remote Gateway' definition, add "Internet" to 'Remote Networks'.  Disable packet filter rules that allow traffic directly to the internet as all traffic will now transit the ASG320 at HQ.  Disable the HTTP/S Proxy.  If the HTTP/S Proxy in the HQ ASG320 is not running in a transparent mode, configure Branch Office users' browsers just as they are configured at HQ.

    Cheers - Bob
Reply
  • In the HQ ASG320's 'IPsec Connection' definition, add "Internet" to the 'Local Networks'.  Add the network(s) in the 'Remote Gateway' to 'Allowed networks' in 'HTTP/S'.  Add desired masq and packet filter rules.

    In the Branch ASG120's 'Remote Gateway' definition, add "Internet" to 'Remote Networks'.  Disable packet filter rules that allow traffic directly to the internet as all traffic will now transit the ASG320 at HQ.  Disable the HTTP/S Proxy.  If the HTTP/S Proxy in the HQ ASG320 is not running in a transparent mode, configure Branch Office users' browsers just as they are configured at HQ.

    Cheers - Bob
Children