Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Site-to-Site VPN Best Practice

I have 2 ASG's deployed.  One in a colo datacenter in the US and one in our office.

We have some design software that is licensed to 2 servers (one that's in the colo and one that's in our office )  Their licensing server does not like it when the same license is used from 2 different IP's.  The company is working on a workaround for such a situation and their solution at the moment is just ignore the error when the application starts.

I would like the IP's of the office server to be permanently tunneled to the colo network and be able to browse the web and access local resources as if it was part of that network, almost like a LAN Extension of sorts.

I was thinking of doing an SSL tunnel but I don't know how I would route all the traffic to the internet for the office server to the ASG in the COLO.

Hopefully that's as clear as mud.

I do have a Visio diagram of what I want to do .  I'll convert it to an image and post it for those of you who are, like me, visual learners.

Thanks.


This thread was automatically locked due to age.
Parents
  • OK, What I'd do:

    1. Create a new service definition 'Phone Home' in both Astaros for the "phone home" port(s).
    2. Create a host definition 'App Server' in each Astaro with the internal IP of the app server in your location.
    3. In the colo Astaro, create a Packet filter rule: 'App Server -> Phone Home -> Internet : Allow' and a masquerafing rule 'App Server -> External'.
    4. Establish a VPN (I prefer IPsec with certs, but there's also a how-to for the SSL-VPN in the KnowledgeBase).  You can limit the VPN to the local app server by having it be the only 'Network' included on your end, and with "Internet" for the other.

    Let me know if I've forgotten anything.

    Cheers - Bob
Reply
  • OK, What I'd do:

    1. Create a new service definition 'Phone Home' in both Astaros for the "phone home" port(s).
    2. Create a host definition 'App Server' in each Astaro with the internal IP of the app server in your location.
    3. In the colo Astaro, create a Packet filter rule: 'App Server -> Phone Home -> Internet : Allow' and a masquerafing rule 'App Server -> External'.
    4. Establish a VPN (I prefer IPsec with certs, but there's also a how-to for the SSL-VPN in the KnowledgeBase).  You can limit the VPN to the local app server by having it be the only 'Network' included on your end, and with "Internet" for the other.

    Let me know if I've forgotten anything.

    Cheers - Bob
Children
No Data