This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Firewall Probleme nach Update auf 9.103-5 - SSL-VPN

Hi Forum,
hier das erste Problem nach Update auf die aktuellste Version.

Ich habe ein AD und AD-Benutzer sind in einer VPN Gruppe (nicht primäre Gruppe des Benutzers).
Alle User werden über diese Gruppe authentifiziert, damit diese VPN aufbauen können und auf das Netzwerk zugreifen. Funktioniert einwandfrei.

Allerdings, sobald ich jetzt neue Benutzer (nach Update auf 9.103-5) in diese AD Gruppe hinzufüge, können diese zwar erfolgreich eine VPN Verbindung aufbauen, aber können nicht auf das Netz zugreifen.

Prüfe ich den Benutzer, wird auch sofort erkannt, dass dieser Benutzer in der richtigen Gruppe enthalten ist.

Beispiel:

Benutzer "Test" ist in der AD Gruppe und diese Gruppe ist auch für VPN zugelassen: GL_SSL-VPN
Alle Benutzer können arbeiten, Benuzter Test kann VPN Client herunterladen, installieren und das VPN aufbauen, aber hat kein Zugriff ins Netzwerk.
Füge ich die lokal angelegten (mit Backend Auth) unter "SSL - Profile - Benutzer und Gruppen" expliziet hinzu, funktioniert es.
Nehme ich Benutzer Test wieder aus den zugelassen "Gruppen und Benutzern" wieder heraus, kann VPN aufgebaut werden, aber kein Zugriff ins Netzwerk - Firewall droppt alle Pakete, obwohl die Gruppe GL_SSL-VPN eingetragen ist.


Hat noch jemand dieses Problem oder ein ähnliches Problem?



Nice greetings


This thread was automatically locked due to age.
  • Ja, habe auch mal explizit alles in den Tunnel und zurück erlaubt und protokolliert.

    User VPN Netz - ANY - LAN
    SSL VPN Pool - ANY - LAN

    Das Ganze auch umgekehrt. Kein Erfolg, selbst ANY - ANY - ANY hat der mir noch Pakete gedroppt.

    Nice greetings
  • Aktueller Status - Call ist immer noch offen und es sieht nach einem BUG aus.
    Zum Glück kann man die entsprechenden User direkt dort eintragen.
    Bei alten Usern, die vor der Installation der 9.103-5 vorhanden waren, scheint es kein Problem zu geben.

    Bei einem neuen UTM - betrifft es alle User, die in der entspr. VPN Gruppe enthalten sind.

    Nice greetings
  • So aktueller Status, Sophos arbeitet an diesem Problem - ist also ein Bug.

    Wobei, wenn man den Grund sieht, dann kann man das eher als Sicherheitsfeature betrachten.
    Betrifft User die in einer AD Gruppe (welche zugelassen ist über ein SSL-VPN Profil) sind und ein Passwort unter 256 haben z.B. "123".
    Und dieses Passwort hat ein User auch zufällig gehabt, der von diesem Problem betroffen war.

    Passwort ändern sollte somit das Problem beheben (habe ich aber noch nicht getestet).

    Nice greetings