This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL Remote Access but no Access to SiteToSite Hosts?

Hello,

I am very new to Astaro so bear with me. My office has just swapped out a Cisco 1841 router to an ASG 220 for our main firewall and WOW!!, what a difference! we have now entered the 21st century! Anyway, we have 4 site-to-site VPN's configured and working fine and we have enabled remote access using the SSL client. Connecting remotely to the local LAN works great but if I try to access an intranet site across one of the site-to-site VPN's, it's a no go, the browser just spins. How do I go about accessing hosts/sites across our site-to-sites while connecting remotely via SSL client? Any help would be greatly appreciated.


This thread was automatically locked due to age.
Parents
  • Hi dkirk,

    the VPN Pool must be added to th S2S Tunnel config on both sides of each tunnel - otherwise the pakets with the source adress of the SSL VPN Pool will not be forwarded.

    On the other hand (as Joe_Halleck already said) the SSL VPN Client has to have a route to the networks behind the S2S Tunnels. So you have to add these networks to the 'local networks' in SSL VPN config.

    Regards
    Manfred
  • I finally have a working config.
    The trip up I had was both client SSL vpn configs on each ASG used the same 10.x networks for the client VPN which broke any routing for the Client VPN incoming connections.

    I was trying to config it so I could client VPN into any ASG and reach either side of the tunnel.

    In a nut shell...
    * Create your site to site vpn and make sure your include a unique SSL VPN network object that represents the network used on that ASG for vpn access on each side in the config. If you have vpn client configs on each side they can't be the on the same network...the default SSL VPN configs use the same networks. Use ACC - it makes the config real easy to build.

    * Be sure to include the remote networks in the client VPN allowed networks so the SSL VPN server can push the proper ROUTE commands to the client when clients connect.

    * If using Windows 7 and possibly Vista - make sure you run the Open VPN client "run as administrator" or the ADD ROUTES will fail to be added and no routing will work.
Reply
  • I finally have a working config.
    The trip up I had was both client SSL vpn configs on each ASG used the same 10.x networks for the client VPN which broke any routing for the Client VPN incoming connections.

    I was trying to config it so I could client VPN into any ASG and reach either side of the tunnel.

    In a nut shell...
    * Create your site to site vpn and make sure your include a unique SSL VPN network object that represents the network used on that ASG for vpn access on each side in the config. If you have vpn client configs on each side they can't be the on the same network...the default SSL VPN configs use the same networks. Use ACC - it makes the config real easy to build.

    * Be sure to include the remote networks in the client VPN allowed networks so the SSL VPN server can push the proper ROUTE commands to the client when clients connect.

    * If using Windows 7 and possibly Vista - make sure you run the Open VPN client "run as administrator" or the ADD ROUTES will fail to be added and no routing will work.
Children
No Data