This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Hotspot breaks security

UTM  9.100-16.
I have multiple interfaces, and a "guest network" on it's own NIC.
The guest network has no access to the internal network.

Yesterday, we added a "hotspot" agreement page to the guest network.
All hell broke loose.  VPN clients on the guest network no longer worked.  While I was troubleshooting that, I noticed that guests now had FULL ACCESS to the internal network, all ports wide open.  I frantically tried to find out why, there was nothing in the firewall log.  There were no rules allowing this.  I even created a rule for guest/any/any REJECT.  They STILL had full access, with no log entries.  Finally I figured out what had changed, we had added the hotspot page with "click to agree" button.  I deleted that and everything was back to normal.

Has anyone else seen this or is it just me?  The worst part is the firewall log is clean, so you have no idea who has been on the guest wifi network with access to your LAN.


This thread was automatically locked due to age.
Parents
  • Don't route the vpn's through the hotspot,  Barry has this dead on..the clients have to authenticate with the hotspot FIRST then their vpn's should work.
  • Don't route the vpn's through the hotspot,  Barry has this dead on..the clients have to authenticate with the hotspot FIRST then their vpn's should work.


    1. the clients are authenticating to the hotspot before trying the VPN, right?

    2. does anything show up in the firewall or IPS logs?

    3. what type of VPN server are they connecting to, and is it local or remote?


    We are connecting to the hotspot first, then later, user selects VPN.
    VPN connects successfully, then... nothing.  

    The user connects to the hotspot as a guest with no vpn to begin with.

    I do not see anything in the logs, I'll keep checking.

    The type of VPN server is Cisco.  And that works flawlessly as long as hotspot is disabled.
Reply
  • Don't route the vpn's through the hotspot,  Barry has this dead on..the clients have to authenticate with the hotspot FIRST then their vpn's should work.


    1. the clients are authenticating to the hotspot before trying the VPN, right?

    2. does anything show up in the firewall or IPS logs?

    3. what type of VPN server are they connecting to, and is it local or remote?


    We are connecting to the hotspot first, then later, user selects VPN.
    VPN connects successfully, then... nothing.  

    The user connects to the hotspot as a guest with no vpn to begin with.

    I do not see anything in the logs, I'll keep checking.

    The type of VPN server is Cisco.  And that works flawlessly as long as hotspot is disabled.
Children
No Data