This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Setup VPN Clients with AD SSO

Hi,

So here is my actual setup. I'm working with an ASG 220 with V7.505. 

I am actually having my proxy configured in Transparent mode and a profile configured in AD SSO (I am pushing a client-side configuration so they are all passing by the profile).

So far so good. But here's a tricky one. I have some employees that are working throughout U.S and that are connecting daily to our VPN to access our files. We created a subnet 10.242.1.0 for them when they connect and our local network address is 192.191.190.0.

My question is, when they are connected to our vpn (Someone else who isn't working here anymore did the setup so that's why I ask), are they using our bandwith tu use Internet or theirs. How can I check that?

Thanks,
MojoQC


This thread was automatically locked due to age.
  • In the SSL VPN setup, if "Internet" or "Any" is listed in 'Local networks', then you have a full tunnel and their accesses to the internet use your bandwidth.  If the only 'Local networks' are ones physically connected to your Astaro, then you have a split tunnel and the only traffic in your pipe is between the client and your internal infrastructure.

    The more-secure approach would be to use a full tunnel and to force them through your Profile, too.  That's not practical for everyone, though.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • In the SSL VPN setup, if "Internet" or "Any" is listed in 'Local networks', then you have a full tunnel and their accesses to the internet use your bandwidth.  If the only 'Local networks' are ones physically connected to your Astaro, then you have a split tunnel and the only traffic in your pipe is between the client and your internal infrastructure.

    The more-secure approach would be to use a full tunnel and to force them through your Profile, too.  That's not practical for everyone, though.

    Cheers - Bob
    Well, actually we aren't using SSL VPN but PPTP...

    What`s the diffence? Can I check the same thing there too?
  • With the Windows PPTP client, this selection only can be made in the client.  If you have them going through the proxy, then you can search the 'Content Filter (HTTP)' log to see if there are any instances of 10.242.1. in the file.

    The same is true of the Windows L2TP over IPsec client, but it has the advantage of being much more secure.  With both of them, Astaro offers only "Local" or "RADIUS" authentication, so you have to configure a RADIUS service on your domain controller if you want to avoid having to add and manage local users in the Astaro.

    The advantage to the free Astaro SSL client is that, in addition to offering strong security like L2TP over IPsec, you can configure it to only offer local resources and it can authenticate directly against your AD.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA