Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL or Ipsec Site to site (one nic)

i am trying to setup a site to site VPN from my house to work to get the work networks visible via VPN.  i have a UTM 9 install on both sides and the SSL vpn setup.

I have at work a small /29 (a.a.179.8/29) network static routed to my work astaro UTM ip interface.  (this work firewall only has ONE nic because its only got one IP address (a.a.101.145) on my work sub-net.

at home I have another UTM that nats my house (10.1.1.1/24) network to my public ISP address (b.b.76.55/32).  this server has TWO nics and works perfectly.

what I would like to do is have some (a.a.179.8/29) hosts inside my house network that can access the work subnets via the VPN.  (ex: a.a.179.9 or a.a.179.10) 

i know the installer said I needed two nics for the work UTM.  but how would I hook that up at work with only 1 Ethernet port?  it has access to the work subnets due to its default routes.

ideas?

Thanks


This thread was automatically locked due to age.
Parents
  • You can do this with IPsec or SSL.  With IPsec, since the gateway at work is behind a NAT, you'll need to setup the Remote Gateway at home using the internal IP of the work interface as the 'VPN ID' after choosing authentication that lets you have a 'VPN ID Type' of "VPN Address."

    With SSL, it's less complicated.  You configure the server at home, load the client in the unit at work and you're off!  If you're not already using SSL Remote Access, go ahead and change the protocol to UDP before you create this, and the tunnel will be zippier.

    Cheers - Bob
    PS Having said that, I'd be a little nervous about having the home network VPN'd to the work network.  If you just want to be able to reach the other networks at the office via the Astaro there, you can do that via Remote Access.  Then you wouldn't have to do all that routing that Barry described, just masq the VPN Pool out the single interface.
Reply
  • You can do this with IPsec or SSL.  With IPsec, since the gateway at work is behind a NAT, you'll need to setup the Remote Gateway at home using the internal IP of the work interface as the 'VPN ID' after choosing authentication that lets you have a 'VPN ID Type' of "VPN Address."

    With SSL, it's less complicated.  You configure the server at home, load the client in the unit at work and you're off!  If you're not already using SSL Remote Access, go ahead and change the protocol to UDP before you create this, and the tunnel will be zippier.

    Cheers - Bob
    PS Having said that, I'd be a little nervous about having the home network VPN'd to the work network.  If you just want to be able to reach the other networks at the office via the Astaro there, you can do that via Remote Access.  Then you wouldn't have to do all that routing that Barry described, just masq the VPN Pool out the single interface.
Children