This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

All traffic via StrongVPN/HideMyAss etc.???

Hi,

I am considering getting one of the public VPN services like HideMyAss or StrongVPN - can I use the site-to-site VPN functionality in Astaro and set this up so any internet bound traffic gets routed via the VPN service?

I believe, from initial reading, the SSL vpn wouldn't work for this because I wouldn't have the right type of config file to give my astaro, so I guess it's got to be IPSEC.

If people have done this, perhaps you could tell me which particular providers of VPN service this is tested and working with, and any setup pointers you can provide are obviously appreciated.


This thread was automatically locked due to age.
  • You can do a SNAT like 'Internal (Network) -> Any -> Internet : SNAT from Endpoint'.

    As for the pings, have you checked on the 'ICMP' tab of 'Firewall' to confirm that 'Firewall passes pings' is selected?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Turning off 'Strict Routing' on the Astaro's VPN settings might help.

    Barry
  • Thanks for the reminder, Barry!

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hi Boris, 

    Any update on your setup? I'm trying to setup something similar where are traffic on LAN2 is forced over the VPN tunnel while traffic on LAN1 flows freely over the WAN.
  • Hi All,
    I tried to use the apc-convert en setup a S2S OpenVPN connection but I didn't get it working. [:(] The .apc-file seems to be corrupted. I have on the other side a OpenVPN Access Server. Can someone make a nice howto, so I can make a S2S OpenVPN tunnel?
    Thanks in Advance.
  • Does anyone have a current solutions for a Site-2-Site-Tunnel with OpenVPN ?
  • If you're asking for the UTM to act as a client, like to an IP or country obfuscation VPN service, it won't work.

    UTM does support S2S SSL VPN which it uses OpenVPN for.  See Site-to-site VPN > SSL.  It's designed for UTM to UTM connections though.  Be aware that the configuration options are limited on the UTM and the settings would need to match on the other side for the connection to work.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • with the help of a user in another forum i got site2site SSL to a Debian vserver running OpenVPN working.
    I used the apc-convert to make a .apc file that i imported in the sophos.

    is there still alot of demand? i made a manual for myself but will consider putting some time in it to make it broadly available. 

    I setup iptables on the debian vserver that will forward incoming tcp connections over site2site to my sophos utm. Works pefect.
  • Congratulations, Ben!  Many people here have tried this, but you're the first to have succeeded.  I think everyone has been dissuaded from trying for the last two or three years.  Please do post your guide in a new thread.  I have several such guides here that I've maintained for years.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • OK here is my first draft of the manual including sample config files and the .ovpn to .apc converter from Stefan Rubner. Since "Gitorius" is sunsetting soon, i included the script in the ZIP File.

    ZIP File includes a "howto-debian.txt" with all commands and what to do. You will need a Debian Installation (vserver for example) and Filezille/WinSCP to upload some config files.

    https://www.dropbox.com/s/2bnxf4h9pp4n5bz/Sophos-S2S-Debian.zip?dl=0

    you need iptables on the debian box to forward ports, here is an example to get access to webadmin through the OpenVPN Box:

    iptables -t nat -A PREROUTING -d 134.119.30.87 -p tcp --dport 4444 -j DNAT --to-dest 10.8.0.6:4444
    iptables -t nat -A POSTROUTING -d 10.8.0.6 -p tcp --dport 4444 -j SNAT --to-source 10.8.0.1