Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

User/Group based SSL-VPN access to specific networks

Hello community

We have an ASG-220 (8.203) with Full Guard running in place and would like to set up remote access for users to specific networks we have set up inside the ASG.

Networks:
Internal LAN (eth0): 10.1.0.x
XX LAN (eth4) 10.1.1.x
YY LAN (eth5) 10.1.2.x
ZZ LAN (eth6) 10.1.3.x

Groups:
VPN-Internal
VPN-XX
VPN-YY
VPN-ZZ
Users are bound to that groups.


Now I would like to set up the VPN access so the Group VPN-Internal can only access the Internal LAN (10.1.0.x), the VPN-XX can only access the XX LAN (10.1.1.x) and so on.

What I've tried so far but didn't work:

Under Remote Access -> SSL:
- I've put the groups above to the Users and Groups.
- I've put all the networks above to the Local networks
- I've unchecked the Automatic Firewall rules checkbox

Under Network Security -> Firewall:
I've made new rules for every network for example:
Source: VPN Internal (Users Group Network)
Service: Any
Destination: Internal LAN (Network)
Action: Allow


I've I login with a users from the Group Internal LAN I can access the Internal LAN but the others as well? Do I miss something here? I don't think I the masq or NAT to configure that?!


Second questons:
I've got this standard VPN (SSL) pool. Is it possible to have for each network it's own pool? I would like that VPN users who accesses the Internal LAN network get an IP from the DHCP Server for 10.1.0.x. Same thing for the other networks.


Thanks
Phil


This thread was automatically locked due to age.
Parents
  • Hi Stefan,

    the magic does happen after a user has successfully opened the ssl-vpn connection and got an ip adress from the configured IP Pool. ASG transfers the assigned ip adress to the User (Network) Object and if the user is member of a group the group (Network) object knows about the currently assigned ip adresses. So you can use the User(Network) or the Group(Network) obejects to create granular paketfilter rules.

    That is also a point to look at - does the User(Network) Objekt get the ip address of the connected client?

    Regards
    Manfred
  • Hi

    the magic does happen after a user has successfully opened the ssl-vpn connection and got an ip adress from the configured IP Pool. ASG transfers the assigned ip adress to the User (Network) Object and if the user is member of a group the group (Network) object knows about the currently assigned ip adresses. So you can use the User(Network) or the Group(Network) obejects to create granular paketfilter rules.

    Regards
    Manfred


    Hi, well I belive I found now an answer when using NAT. Creating a SNAT allows to take a user/group as a source network. And then, you will be able to access the certan LAN'S based on user/groups.

    I tried it originally other way round. Create an user and try to attach an IP address. According to the manual, this does not work for SSL VPN, only for L2TP.

    Without NAT, I don't have any idea where the mapping between the user and IP address can be done. And if I see the openvpn webpage, it looks like that this is an existing feature.
    Cheers,
    ciscoman
Reply
  • Hi

    the magic does happen after a user has successfully opened the ssl-vpn connection and got an ip adress from the configured IP Pool. ASG transfers the assigned ip adress to the User (Network) Object and if the user is member of a group the group (Network) object knows about the currently assigned ip adresses. So you can use the User(Network) or the Group(Network) obejects to create granular paketfilter rules.

    Regards
    Manfred


    Hi, well I belive I found now an answer when using NAT. Creating a SNAT allows to take a user/group as a source network. And then, you will be able to access the certan LAN'S based on user/groups.

    I tried it originally other way round. Create an user and try to attach an IP address. According to the manual, this does not work for SSL VPN, only for L2TP.

    Without NAT, I don't have any idea where the mapping between the user and IP address can be done. And if I see the openvpn webpage, it looks like that this is an existing feature.
    Cheers,
    ciscoman
Children
No Data