Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Cant access WebAdmin while on Cisco VPN

So my new setup is pretty basic.

Internal network is 10.1.1.1/24 and the Astaro box is 10.1.1.254. I can access WebAdmin via the external interface just fine. I can also access WebAdmin via the internal interface when I'm physically connected to the internal network.

However, when I connect via Cisco VPN client to the Astaro box (VPN pool is 10.1.1.96/29) which puts me on the inside network, I get the following:

23:57:38	WebAdmin connection attempt	TCP	10.1.1.97	:	62117	→	10.1.1.254	:	4444	[SYN]	len=52	ttl=128	tos=0x00	srcmac=0:1:64[:D]b:f8:1c	dstmac=0:9:6b:7f:6b:34

23:57:43 WebAdmin connection attempt TCP 10.1.1.97 : 62118 → 10.1.1.254 : 4444 [SYN] len=52 ttl=128 tos=0x00 srcmac=0:1:64[:D]b:f8:1c dstmac=0:9:6b:7f:6b:34
23:57:43 WebAdmin connection attempt TCP 10.1.1.97 : 62119 → 10.1.1.254 : 4444 [SYN] len=52 ttl=128 tos=0x00 srcmac=0:1:64[:D]b:f8:1c dstmac=0:9:6b:7f:6b:34
23:57:45 WebAdmin connection attempt TCP 10.1.1.97 : 62117 → 10.1.1.254 : 4444 [SYN] len=48 ttl=128 tos=0x00 srcmac=0:1:64[:D]b:f8:1c dstmac=0:9:6b:7f:6b:34
23:57:46 WebAdmin connection attempt TCP 10.1.1.97 : 62118 → 10.1.1.254 : 4444 [SYN] len=52 ttl=128 tos=0x00 srcmac=0:1:64[:D]b:f8:1c dstmac=0:9:6b:7f:6b:34
23:57:46 WebAdmin connection attempt TCP 10.1.1.97 : 62119 → 10.1.1.254 : 4444 [SYN] len=52 ttl=128 tos=0x00 srcmac=0:1:64[:D]b:f8:1c dstmac=0:9:6b:7f:6b:34
23:57:52 WebAdmin connection attempt TCP 10.1.1.97 : 62118 → 10.1.1.254 : 4444 [SYN] len=48 ttl=128 tos=0x00 srcmac=0:1:64[:D]b:f8:1c dstmac=0:9:6b:7f:6b:34
23:57:52 WebAdmin connection attempt TCP 10.1.1.97 : 62119 → 10.1.1.254 : 4444 [SYN] len=48 ttl=128 tos=0x00 srcmac=0:1:64[:D]b:f8:1c dstmac=0:9:6b:7f:6b:34
23:58:04 WebAdmin connection attempt TCP 10.1.1.97 : 62124 → 10.1.1.254 : 4444 [SYN] len=52 ttl=128 tos=0x00 srcmac=0:1:64[:D]b:f8:1c dstmac=0:9:6b:7f:6b:34
23:58:07 WebAdmin connection attempt TCP 10.1.1.97 : 62124 → 10.1.1.254 : 4444 [SYN] len=52 ttl=128 tos=0x00 srcmac=0:1:64[:D]b:f8:1c dstmac=0:9:6b:7f:6b:34
23:58:13 WebAdmin connection attempt TCP 10.1.1.97 : 62124 → 10.1.1.254 : 4444 [SYN] len=48 ttl=128 tos=0x00 srcmac=0:1:64[:D]b:f8:1c dstmac=0:9:6b:7f:6b:34


I currently have firewall rules to allow the 10.1.1.1/24 to any but that didn't help.

Any ideas?


This thread was automatically locked due to age.
Parents
  • OK, that all looks like mine now when I connect from my iPhone with the Cisco client.  I hadn't looked at the routes with that before, and expected that, like the SSL and L2TP methods, there would be an actual route for the 10.242.5.0/24 subnet.  In those other methods, 10.242.x.1 is used.

    I don't see any route for 10.0.0.0/8 via 10.0.0.1 though, so I wonder where your PC got that - did you make a persistent route at the DOS command prompt?  You might need to delete that route and then restart the Cisco client.

    Also, are you sure that you have the pings and traceroute enabled on the 'ICMP' tab of 'Firewall'?  In 'Management >> WebAdmin Settings', do you have "VPN Pool (Cisco)" in 'Allowed networks'?

    Cheers - Bob
  • nope, there are no 10.0.0.0/8 defined anywhere that I know of. If you look in my route output you can all see there are no Persistent Routes.

    Off VPN

    C:\Users\Owner>route print 10.*
    IPv4 Route Table
    ===========================================================================
    Active Routes:
      None
    Persistent Routes:
      None

    IPv6 Route Table
    ===========================================================================
    Active Routes:
      None
    Persistent Routes:
      None
    C:\Users\Owner>


    On VPN

    C:\Users\Owner>route print 10.*
    IPv4 Route Table
    ===========================================================================
    Active Routes:
    Network Destination        Netmask          Gateway       Interface  Metric
             10.0.0.0        255.0.0.0         On-link        10.242.5.1    276
             10.1.1.0    255.255.255.0         10.0.0.1       10.242.5.1    100
           10.242.5.1  255.255.255.255         On-link        10.242.5.1    276
       10.255.255.255  255.255.255.255         On-link        10.242.5.1    276
    ===========================================================================
    Persistent Routes:
      None

    IPv6 Route Table
    ===========================================================================
    Active Routes:
      None
    Persistent Routes:
      None

    C:\Users\Owner>







    C:\Users\Owner>tracert 10.1.1.254
    Tracing route to 10.1.1.254 over a maximum of 30 hops
      1  General failure.
    Trace complete.
    C:\Users\Owner>ping 10.1.1.254
    Pinging 10.1.1.254 with 32 bytes of data:
    General failure.
    General failure.
    General failure.
    General failure.
    Ping statistics for 10.1.1.254:
        Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
    C:\Users\Owner>


    But yet when I try to access https://10.1.1.254:4444 there are not firewall logs (I have every rule set to log).
Reply
  • nope, there are no 10.0.0.0/8 defined anywhere that I know of. If you look in my route output you can all see there are no Persistent Routes.

    Off VPN

    C:\Users\Owner>route print 10.*
    IPv4 Route Table
    ===========================================================================
    Active Routes:
      None
    Persistent Routes:
      None

    IPv6 Route Table
    ===========================================================================
    Active Routes:
      None
    Persistent Routes:
      None
    C:\Users\Owner>


    On VPN

    C:\Users\Owner>route print 10.*
    IPv4 Route Table
    ===========================================================================
    Active Routes:
    Network Destination        Netmask          Gateway       Interface  Metric
             10.0.0.0        255.0.0.0         On-link        10.242.5.1    276
             10.1.1.0    255.255.255.0         10.0.0.1       10.242.5.1    100
           10.242.5.1  255.255.255.255         On-link        10.242.5.1    276
       10.255.255.255  255.255.255.255         On-link        10.242.5.1    276
    ===========================================================================
    Persistent Routes:
      None

    IPv6 Route Table
    ===========================================================================
    Active Routes:
      None
    Persistent Routes:
      None

    C:\Users\Owner>







    C:\Users\Owner>tracert 10.1.1.254
    Tracing route to 10.1.1.254 over a maximum of 30 hops
      1  General failure.
    Trace complete.
    C:\Users\Owner>ping 10.1.1.254
    Pinging 10.1.1.254 with 32 bytes of data:
    General failure.
    General failure.
    General failure.
    General failure.
    Ping statistics for 10.1.1.254:
        Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
    C:\Users\Owner>


    But yet when I try to access https://10.1.1.254:4444 there are not firewall logs (I have every rule set to log).
Children
No Data