This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Web Proxy - PAC Configuration

I have two networks with ASG Web Proxy Profiles / Standard - Active Directory SSO. I setup the PAC file and  DHCP Server, but the setting is only sent to the first network.

ASG should not send the configuration of the second network also? Are there any restrictions or error in my configuration?

ASG should have Transparent authentication with support for Active Directory at least, this is a desired feature for new versions!
[:(]

10.20.30.0/24 - Works
20.30.40.0/24 - Does not work


This thread was automatically locked due to age.
Parents
  • Barry,

    if I understand you correctly then your actual problem is not your proxy script but it is the way you have setup your VPN sessions.

    You indicate that when SSL VPN clients establish a connection they can find the DNS entry for "wpad.domain.com" and that they will therefore then use the ASG as their Web Proxy - even though you want them to take advantage of split tunneling and use their local internet pipe for any non-company destinations.

    Have you thought about configuring your SSL VPN sessions to use a different dns domain name - for example "clientx.vpn.domain.com". That way when the browser on a SSL VPN client goes out to try and find the WPAD DNS entry it will look for "wpad.vpn.domain.com" - and that DNS entry does not exist so you should get your desired result.

    You can set the DNS domain name for your SSL VPN clients on the Remote Access --> Advanced tab with the option labeled "Domain Name".

    Hope this helps.

    Martijn.
Reply
  • Barry,

    if I understand you correctly then your actual problem is not your proxy script but it is the way you have setup your VPN sessions.

    You indicate that when SSL VPN clients establish a connection they can find the DNS entry for "wpad.domain.com" and that they will therefore then use the ASG as their Web Proxy - even though you want them to take advantage of split tunneling and use their local internet pipe for any non-company destinations.

    Have you thought about configuring your SSL VPN sessions to use a different dns domain name - for example "clientx.vpn.domain.com". That way when the browser on a SSL VPN client goes out to try and find the WPAD DNS entry it will look for "wpad.vpn.domain.com" - and that DNS entry does not exist so you should get your desired result.

    You can set the DNS domain name for your SSL VPN clients on the Remote Access --> Advanced tab with the option labeled "Domain Name".

    Hope this helps.

    Martijn.
Children
  • Thanks for understanding the problem , that is spot on.

    I tried what you said and yes that fixes the wpad issue but then you can't get to the server my name unless you use the fully qualified. One of my programs has just the servername they don't look for the domain name.

    just to be clear I can't ping  Server1  but can ping Server1.domain.com  i need to be able to do that when on the vpn. Let me know if you want me to try something else.

    What i have done in the meantime is added a ipaddress range to use for the proxy and if not on that go direct.  That was not as easy as you would think since Firefox graps an ip6 address even if you disable it in the nic. you have to disable ip6 in the config of firefox.