This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Using IPSEC Roadwarrior Access as Proxy for Surfing/Mail

Hello,

currently, i am using ASG V8 beta 7.952 on an itx-pc. At the moment, only the firewall and intrusion prevention is enabled. Now i am planning to setup remote access (as ipsec roadwarrior) to have access to my LAN from the campus. because the universitys wifi is insecure for surfing etc i thought about routing the whole traffic (incl. web/mail/surfing) through the ipsec tunnel. The ASG would be a proxy for surfing with a secure connection.

is this possible ? how can i do this with astaro ?

laptop is win7 / win xp dualboot.

thanks


This thread was automatically locked due to age.
  • The built-in Windows VPN client works well with the Astaro L2TP over IPsec Remote Access service.  The default mode does what you want.

    Cheers - Bob
  • Hello,

    thanks for your reply. Setting up the L2TP over IPSEC remote access was pretty easy. VPN works like a charm now.

    I followed this guide here. But i am worried about packet filter rules. the roadwarrior should be able to access LAN, ASG WebAdmin, and WAN.

    rules, i created:

    XYZ (user network) => (servicegroup for allowed services) => Any    [internet access rule]
    XYZ (user network) => any => Internal (LAN)   [access to lan]

    masquerading:

    XYZ (user network) => external (WAN)

    At WebAdmin Management i allowed connections from LAN and XYZ (User Network) to WebAdmin.

    Do i need a masquerading rule for internal LAN ?
    Did i forgot anything, or is there something to do better ?

    Thanks
  • Do i need a masquerading rule for internal LAN ?

    You only need a masq rule like 'Internal (Network) -> External', but you shouldn't need one for the "VPN Pool (L2TP)" into the LAN; if you do, then something isn't configured correctly.

    Once you connect via VPN, the IP on "External (Address)" is no longer visible to the VPN client, so you have to reach WebAdmin on the IP of "Internal (Address)."

    Cheers - Bob