This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

[SOLVED] SSL VPN to route by user

Dears,

first, friendly Hello to the community (and please excuse my bad english :-) )

Brand new user, I started with a ASG120 in the following configuration:

en0 = WAN
en1 = Network internal               x.x.1.0/24
en2 = Network communications   x.x.2.0/24
en3 = Network special guests      x.x.3.0/24

I do local authentication of the users.
I want to use SSL VPN for remote access.

The simple way is up and running (Network en1, accepted User1)

But I have to route the VPN´s access:

  - User1 -- SSL VPN -- internal
  - User2 -- SSL VPN -- communications
  - User3 -- SSL VPN -- communications

Depending on the remote user, the destination network must be different.

IP`s can be taken either from the predefined IP Pool or a DHCP Server in "internal" or an other one in "communications".

Is it possible to specify this User-depening-VPN-access?


This thread was automatically locked due to age.
Parents
  • When a remote user is authenticated, the user and his IP should appear in 'Remote Access Status' when you touch 'Remote  Access'.  Does the "VPN-Access-to-Communications (User Group Network)" object resolve to that IP?

    Can you confirm that the packet filter rule is enabled, and that there are no rules above it which might drop the traffic before your new rule is considered?

    If adding a masq rule, 'VPN Pool (SSL) -> Exchange' makes this work, then we'll need to look for the underlying misconfiguration.

    Cheers - Bob
  • When a remote user is authenticated, the user and his IP should appear in 'Remote Access Status' when you touch 'Remote  Access'.  Does the "VPN-Access-to-Communications (User Group Network)" object resolve to that IP?


    Yes , 10.242.2.6

    Can you confirm that the packet filter rule is enabled, and that there are no rules above it which might drop the traffic before your new rule is considered?


    Yes, in the live log of the firewall I can see, that 
    137 UDP (Netbios) is blocked to accounting network, but 
    RDP 3389 for exchange network is allowed.

    That seems to work, access via SSL VPN to the network exchange is allowed, all other network is blocked.
    I think, that´s it.
    Thanks for your support.
Reply
  • When a remote user is authenticated, the user and his IP should appear in 'Remote Access Status' when you touch 'Remote  Access'.  Does the "VPN-Access-to-Communications (User Group Network)" object resolve to that IP?


    Yes , 10.242.2.6

    Can you confirm that the packet filter rule is enabled, and that there are no rules above it which might drop the traffic before your new rule is considered?


    Yes, in the live log of the firewall I can see, that 
    137 UDP (Netbios) is blocked to accounting network, but 
    RDP 3389 for exchange network is allowed.

    That seems to work, access via SSL VPN to the network exchange is allowed, all other network is blocked.
    I think, that´s it.
    Thanks for your support.
Children
No Data