Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL-VPN mehrere interne Netzwerke

Hallo,
ich möchte per SSL-VPN auf mein Internes Netzwerk zugreifen.
In der Firma habe ich eine Astaro ASG220 mit 6 Netzen stehen ....

Nun folgendes Problem ....
SSL-VPN funktioniert....

Jedoch habe ich eine Gruppe von Benutzern, die
per VPN nur auf einen Server kommen sollen,
eine 2. Gruppe auf ein Netzwerk und eine
3. Gruppe, die alle 6 Netze benötigt ....
Ich möchte hier nicht ständig am Client irgendwelche Routen
pflegen, sondern das per Astaro steuern können ....

ok, nun könnte man immer alle routen pushen lassen,
und per Firewall, nur die ein oder andere Verbindung zulassen.
aber das ist keine lösung, keine saubere.... geht das nicht auch anders ????


mfg.
Jan


This thread was automatically locked due to age.
Parents
  • (I apologize - my German-speaking brain is not working. [[;)]])

    M0rphois, you didn't say which group this special user is in.  If he only needs access to a single server, say 10.101.0.1, you could create a NAT rule like 'Any -> Any -> {172.21.0.1} : SNAT to (10.101.0.1}', add {172.21.0.1) to 'Local networks' for the SSL VPN, and then anyone can access the server at 172.21.0.1 instead of 10.101.0.1.

    If he needs access to a complete /24 subnet, then you have a problem this approach can't solve, and Manfred's solution is the only one.

    If this special person is an employee of your corporation, then it sounds like you have a long-term networking proble to solve... or good justification for starting to plan on implementation of IPv6! [[;)]]

    MfG - Bob (Bitte, auf Deutsch weiterhin)
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • (I apologize - my German-speaking brain is not working. [[;)]])

    M0rphois, you didn't say which group this special user is in.  If he only needs access to a single server, say 10.101.0.1, you could create a NAT rule like 'Any -> Any -> {172.21.0.1} : SNAT to (10.101.0.1}', add {172.21.0.1) to 'Local networks' for the SSL VPN, and then anyone can access the server at 172.21.0.1 instead of 10.101.0.1.

    If he needs access to a complete /24 subnet, then you have a problem this approach can't solve, and Manfred's solution is the only one.

    If this special person is an employee of your corporation, then it sounds like you have a long-term networking proble to solve... or good justification for starting to plan on implementation of IPv6! [[;)]]

    MfG - Bob (Bitte, auf Deutsch weiterhin)
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data