This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN: Client to Client communication

Dear everybody,

I have currently implemented an SSL Client VPN which works perfectly fine for my routed networks (tunnel).

I am wondering how it is possible to have the VPN IP Pool ( 10.242.2.x ) routed through the tunnel as I want to have the possibility to communicate whith each connected VPN client vice versa.

Once I add the VPN IP Pool to the Local Network group my client starts not being able to connect to the astaro gateway anymore.

Any thoughts on this ?

Thanks in advance.

Lars


This thread was automatically locked due to age.
Parents
  • Lars, Jan, the trick is create virtual VPN IP Pool for VPN Static IP.

    Add virtual network different with VPN IP Pool (10.242.2.0/24) ie. 10.242.7.0/24 in Local Networks SSL.

    Create virtual VPN Static IP using Full NAT (DNAT/SNAT)
    Any --> Any --> Client IP Static (ie. 10.242.7.7) --> Source Trans: Internal Addr --> Dest. Trans: Name_A (User Network) --> Automatic Packet FR: Checked.
    ....
    ....
    Any --> Any --> Client IP Static (ie. 10.242.7.9) --> Source Trans: Internal Addr --> Dest. Trans: Name_Z (User Network) --> Automatic Packet FR: Checked.

    Client to Client Communication is ready to be connected through virtual IP static.

    Kind Regards,
    Gunawidjaja Joseph
    PT. Ultrajaya Milk Industry & Trading Co., Tbk.
    Indonesia.
  • Hi Joseph,

    I was trying to these but to no avail. I would appreciate if you can be more specific on this solution.

    Thanks,

    Ruben

    Lars, Jan, the trick is create virtual VPN IP Pool for VPN Static IP.

    Add virtual network different with VPN IP Pool (10.242.2.0/24) ie. 10.242.7.0/24 in Local Networks SSL.

    Create virtual VPN Static IP using Full NAT (DNAT/SNAT)
    Any --> Any --> Client IP Static (ie. 10.242.7.7) --> Source Trans: Internal Addr --> Dest. Trans: Name_A (User Network) --> Automatic Packet FR: Checked.
    ....
    ....
    Any --> Any --> Client IP Static (ie. 10.242.7.9) --> Source Trans: Internal Addr --> Dest. Trans: Name_Z (User Network) --> Automatic Packet FR: Checked.

    Client to Client Communication is ready to be connected through virtual IP static.

    Kind Regards,
    Gunawidjaja Joseph
    PT. Ultrajaya Milk Industry & Trading Co., Tbk.
    Indonesia.
Reply
  • Hi Joseph,

    I was trying to these but to no avail. I would appreciate if you can be more specific on this solution.

    Thanks,

    Ruben

    Lars, Jan, the trick is create virtual VPN IP Pool for VPN Static IP.

    Add virtual network different with VPN IP Pool (10.242.2.0/24) ie. 10.242.7.0/24 in Local Networks SSL.

    Create virtual VPN Static IP using Full NAT (DNAT/SNAT)
    Any --> Any --> Client IP Static (ie. 10.242.7.7) --> Source Trans: Internal Addr --> Dest. Trans: Name_A (User Network) --> Automatic Packet FR: Checked.
    ....
    ....
    Any --> Any --> Client IP Static (ie. 10.242.7.9) --> Source Trans: Internal Addr --> Dest. Trans: Name_Z (User Network) --> Automatic Packet FR: Checked.

    Client to Client Communication is ready to be connected through virtual IP static.

    Kind Regards,
    Gunawidjaja Joseph
    PT. Ultrajaya Milk Industry & Trading Co., Tbk.
    Indonesia.
Children
No Data