This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

NAT or VPN SSL problem??

Hi everyone, I have this problem:

I want to forward traffic from the outside the local network to the private ip of a PC connected via vpn ssl (10.242.2.x)

So I created a DNAT and packet filter rule:

DNAT:
any to public ip1 / port tcp1 FORDWARD TO user_vpn_ssl1 / port tcp1
PACKET FILTER RULE:
allow any TO user_vpn_ssl1 / port tcp1

Using a program that creates a server listening in the the port tcp1, I do not see any connection.

Instead, if I try the connection from a computer in the internal LAN or from another client ssl vpn, it works, I see the connection to port tcp1.

In both attempts, in the firewall log I see that packets are forwarded properly to the ssl vpn client.


This thread was automatically locked due to age.
  • With Wireshark on the user_vpn_ssl1:

    Transmission Control Protocol, Src Port: 53139 (53139), Dst Port: 6000 (6000), Seq: 0, Len: 0

    SEQ/ACK analysis
    TCP Analysis Flags
    Expert Info (Note/Sequence): This frame is a (suspected) retransmission
    This frame is a (suspected) retransmission
    .....
  • Hi, are you trying to use the SSL VPN remote access feature in the UTM to do this?  I just set up the SSL VPN feature myself, When you create the SSL VPN profile you have a tick box to Automatically create Firewall rules.  As long as you tick that you do not need to create any additional Firewall rules or NAT rules.

    You also need to make sure you have configured the SSL certificate correctly using the Hostname as the certificated subject name.  Also make sure you have the DNS set right in Advanced under Remote access.

    Do all that then you need to log on as a user with access to the SSL VPN onto the User portal to download the Sophos SSL VPN client.

    Thanks

    JK
  • Hi, yes I am using the SSL VPN feature of UTM Sophos 9.305-4.
    I tried both, check the box to Automatically create Firewall rules, and creating rules on NAT and Network Protection/Firewall/Rules manually.

    Eeverything works properly with the ssl vpn, is only that "FORDWARD TO VPN SSL CLIENT" that does not work.
  • Local firewall on the VPN client blocking traffic by chance?
  • What do the log files say? You should be able to find the connection attempts in the logfiles (firewall, intrustion detection possibly)?
  • Hi, the VPN Client has a packet filter rule ANY TO ANY.
    Is all green in the firewall log.
  • I solved it adding ANY in the local network under the Remote Access Profile and creating a Masquerading Rule for the POOL SSL VPN.
    But with this configuration, I see that all traffic VPN SSL goes through the firewall ....

    Definitely not recommended!!!...
  • Perhaps if you use the Internet IPv4 address in stead of any it will be a little "better" but you are actually sending all internet traffic over the VPN either way...