[9.070][CLOSED] SSL Remote Access VPN - all traffic blocked with or without auto firewall

All,

I fresh installed the Beta and restored my backup from latest 9.0 GA.  SSL remote access VPN services were working fine prior with Auto firewall checked.  Now, when I am connected, all RA VPN traffic is dropped in the firewall log except for ICMP.    None of the sources, destinations, or service ports have changed.  I cannot get the firewall to permit the traffic with a manually built rule (permitting any traffic from SSL VPN pool) or by selecting "Auto Firewall" in SSL VPN configuration.

Anyone else seeing the same symptoms?

Chris

9.070-15
SuperMicro MiniITX H7SPA-H with Atom D510 Dual-core 1.66ghz
4GB DDR2 SO-DIMM RAM
Intel-based dual gigabit onboard NICs
Intel Quad Port Gigabit NIC
Kingston 16GB SSD
Parents
  • We tried, but cannot reproduce this issue in our lab with a fresh setup.

    Please check the status of the user's network definition object in WebAdmin after the user is connected via SSL VPN.

    Go to "Definitions & Users » Network Definitions" and select "Users/Groups" in the dropdown box on top instead of "All". Now find the the user network definition for the user that just connected. If there is no such network, that's a problem. But that should never happen [tm]. Now, click the (i) button for that network and copy/paste all information for the network here.
Reply
  • We tried, but cannot reproduce this issue in our lab with a fresh setup.

    Please check the status of the user's network definition object in WebAdmin after the user is connected via SSL VPN.

    Go to "Definitions & Users » Network Definitions" and select "Users/Groups" in the dropdown box on top instead of "All". Now find the the user network definition for the user that just connected. If there is no such network, that's a problem. But that should never happen [tm]. Now, click the (i) button for that network and copy/paste all information for the network here.
Children
  • ruhllatio (User Network) 1 IPv4 addresses
    Known IP addresses of user 'ruhllatio'


    Used in these configurations:
      Management → WebAdmin Settings → General
      Web Protection → Web Filtering → URL Filtering
      Network Protection → Firewall → Rules
      Remote Access → L2TP over IPsec → Global
      Management → User Portal → Global
      Remote Access → Cisco™ VPN Client → Global
      Network Protection → Advanced → SOCKS Proxy
      Network Protection → Firewall → Rules
      Remote Access → PPTP → Global
    Used by these objects:
    01) Network Protection → Firewall → Rules → Created from upgrade: ipsec_connection roadwarrior_cisco (for ruhllatio to Any)
    02) Network Protection → Firewall → Rules → Any from ruhllatio (User Network) to Demil (DMZ) (Network) (2)
    03) Definitions & Users → Users & Groups → Users → ruhllatio
     
      Web Protection → Web Filtering → URL Filtering
      Remote Access → L2TP over IPsec → Global
      Management → User Portal → Global
      Network Protection → Advanced → SOCKS Proxy
      Remote Access → Cisco™ VPN Client → Global
      Remote Access → PPTP → Global
    04) Network Protection → Firewall → Rules → Created from upgrade: ipsec_connection roadwarrior_cisco (for ruhllatio to Any) (2)
    Last changed at 2013-03-06, 11:55 by ras_update.plx (127.0.0.1)

    Can also confirm that using the same user account fails to pass traffic once connected with the Cisco VPN Client functionality on an iPhone 5 Running 6.1.2.  Same symptoms.  Can ping servers, everything else is blocked via the Firewall.  No amount of manual rule creation permits the traffic.