Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN clients need special gateway and internal IP

Hello @ all,

we have just moved from ISA Server 2006 to ASG (Full Guard) and now I discovered a major problem:

We are using an ERP application client which connects via telnet to the hoster's network. Within our company's intranet the ip address 192.168.143.1 (cisco; fully managed by the hoster) routes this telnet sessions. Only workstations from within a specified range (10-72) are allowed to transmit packets through the cisco.

In the past I had the following setup:
- internal DHCP-Server with classless routing configured (DHCP-Range: 10-99)
- DHCP-pool matches the specific allowed intranet-range
- reservations for ERP-using clients
- ISA-server uses this address pool
- vpn enabled users are in an security group
- each vpn enabled user had a static ip configured for dialing in

Now how can I configure our new astaro to fullfill the basic requirements for the application to work?

Any help is greatly appreciated.

Regards,
LoD


This thread was automatically locked due to age.
Parents
  • I can't "see" what you have or even guess what problem you're describing.  Do you still have a Windows domain internally?  Still using Active Directory?  Have you moved DHCP from your Windows Server?  Do you still have the AD Security Groups?  Etc.

    Maybe you could draw a diagram for us to help - and that might help you solve this yourself.

    Cheers - Bob
Reply
  • I can't "see" what you have or even guess what problem you're describing.  Do you still have a Windows domain internally?  Still using Active Directory?  Have you moved DHCP from your Windows Server?  Do you still have the AD Security Groups?  Etc.

    Maybe you could draw a diagram for us to help - and that might help you solve this yourself.

    Cheers - Bob
Children
  • Thanks for the quick reply. I tried to draw a diagram. Hope it will clarify. The important additions:

    The VPN-clients have to get one IP from within the internal allowed ERP-range. Otherwise the login server will deny the connection.

    The static route configured within DHCP-options in necessary for the clients to reach the ERP-system which has a public IP but allows connection only from the customer's side cisco routers.

    The fact that the users could login with their network credentials made drive mappings and accessing the exchange server easier. (I don't know how that could be done in another way)


    If you need more information let me know. I am still hopeful that Astaro can do what ISA can :-)


    regards,
    LoD