Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Policy routing issue with site-to-site VPN subnet

I have a site to site VPN configured and functional

0.0.0.0/0=(ASG120) 208.106.32.100 to 67.121.249.3=10.242.5.0/24

All desired internal resources are accessible between the two sites and there are no issues with the VPN itself.

However, I also placed a policy route on the ASG120 to send all VPN traffic into the core network, including internet bound traffic so that it can go through our other appliances before exiting the network via a separate internet firewall.

Policy route as configured is:

Source: 10.242.0.0/16 going anywhere using any service, route to 172.16.10.1 (our internal router)

The observed behavior on the other hand, is that internet bound traffic from our VPN subnet (10.242.5.0/24) gets forwarded out the ASG120's default gateway directly and is not sent into the core network as desired. Is there something I'm missing to make the policy route work?


This thread was automatically locked due to age.
  • Hi, David, and welcome to the User BB!

    I'm a bit confused by your explanation. Where is the ASG120 - is it in your "core network" or is that behind 67.121.249.3?

    Is there a reason that the standard subnet for the "VPN Pool (Cisco)" was chosen as the local subnet behind the device at 67.121.249.3?

    It would be helpful to see a picture (press [Go Advanced], below) of the 'Site-to-site VPN tunnel status' (in WebAdmin, just press on 'Site-to-site VPN').

    Cheers - Bob
  • I didn't see a "go advanced" button on the ASG120 but here's a little paste of the tunnel status. 



    Here's a little horrible visio diagram to clarify the setup. As far as addressing goes, all of our VPN connections are in 10.242.0.0/16 for simplicity's sake.



    There is a policy route in the ASG120 to send all traffic originating from the 10.242.5.0/24 VPN network into my core network, including internet bound traffic.

    Observed behavior is that the internet traffic from 10.242.5.0/24 is routed out of the ASG120's internet interface instead of into my core network. Other VPN traffic to access core services such as email and intranet websites functions as desired so it's just the policy route that seems to be ignored. That would be fine except for the fact that this means all of our VPN connections are not passing web traffic through our appliance that sits in front of the internet firewall, giving VPN sites unfiltered web access.
  • [;)] I meant the [Go Advanced] button beside the [Post Quick Reply] button below. [:)]

    OK, so the ASG only does firewall and VPN?  In that case, I think you should ask Astaro Support to take a look at your box.  You might try just a simple static gateway route: 0.0.0.0/0 -> 172.16.10.1.

    Wish I could be more help, but it sounds like what you did should work.

    Cheers - Bob
  • Thanks for your help.

    Now I get to go tell my government overlords that it was indeed stupid to stop paying random maintenance/support agreements in order to balance their budget. If they want this fixed then they will have to renew. [:)]
  • David, please contact your reseller.  I think you have a pleasant surprise waiting.

    Cheers - Bob
  • Do they offer free lifetime support on the ASG120s or something? I know that we failed to renew at least 1 of our ASG320's platinum support packages and that has already bitten us in the butt.

    I know astaro is cool about licenses (for example our HA configs do not require a second license for the passive standby) but free support is almost too good to be true! I'll drop them a line regardless.

    Thanks
  • I sent you a PM - I should have mentioned that above.

    Cheers - Bob