Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL Site-2-Site Branch Office with Main Office as Gateway

Good morning everyone.

Been struggling with this configuration for the past two days and I'm now at the point where I'm convinced it simply cannot be done and thus my question here to make absolutely sure that is the case.

Basically I want to setup an SSL VPN from a branch office to a head office.

Now this I've already got working 100% with the two Internal networks working together without any problem.

However now I want to do two additional things.

1. I want the branch office to gateway through the main office, so basically get internet connectivity through the VPN instead of directly from it's own default gateway connection.

2. If I can get the above to work, I want to look at potentially using the Head Office Astaro as the proxy for the branch office and control all black/whitelisting from one location instead of two.


So basically is it possible to setup one Astaro as a full SSL VPN Client of another?


This thread was automatically locked due to age.
Parents
  • Seems my mistake was Masquerading the VPN Pool on the Server side, instead of the Local Network from the Client side.

    I'm not sure what you mean by that.  The only masq rule you should need to add is '{Branch network} -> External' in the head office ASG 220.  Whatever masq rule you have in the Branch Astaro just won't ever get used

    If you have another masq rule in the 220 like '{Branch network} -> Internal' to allow the devices in the Branch to reach devices in the head office network, then you have one or more Host/Network definitions misconfigured in the 220.  All definitions should have 'Interface: >' instead of being bound to a specific interface.

    Cheers - Bob
Reply
  • Seems my mistake was Masquerading the VPN Pool on the Server side, instead of the Local Network from the Client side.

    I'm not sure what you mean by that.  The only masq rule you should need to add is '{Branch network} -> External' in the head office ASG 220.  Whatever masq rule you have in the Branch Astaro just won't ever get used

    If you have another masq rule in the 220 like '{Branch network} -> Internal' to allow the devices in the Branch to reach devices in the head office network, then you have one or more Host/Network definitions misconfigured in the 220.  All definitions should have 'Interface: >' instead of being bound to a specific interface.

    Cheers - Bob
Children
No Data