Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN connects, but doesn't route traffic or do much at all

I recently upgraded to ASG 7.500.  Prior to the upgrade, my SSL VPN worked fine; however, after the upgrade, it is no longer working properly.  I downloaded and installed the latest client from the user portal (for Windows 7 RTM x64), and ran it as Administrator.   It connects to my ASG and gives me an IP address from the VPN Pool (SSL), but it doesn't tunnel my network traffic through the VPN connection (for example, my external IP address does not change, like it used to when it was working properly).  The Astaro client shows that it connects properly and everything looks like it's working, but nothing actually happens with the network traffic.

I checked the network addresses and subnet masks of all other VPN Pools (Cisco, IPSec, L2TP, and PPTP) and they are all properly subnetted into non-conflicting and separate networks. (With a /24 subnet mask)

Under Network Security --> NAT, Masquerading, there is a rule to allow VPN Pool (SSL) -> External (WAN).  I have not changed any configuration settings--I have only upgraded to 7.500.

When I view the live SSL VPN log, it shows everything connecting properly and doesn't show any errors.  The last line shows "Peer Connection Initiated with x.x.x.x"

Could it be that my campus is blocking SSL VPN connections somehow?  If I understand correctly, they would have to block port 443 (which my ASG is configured to use for SSL VPN connections), which would also disallow secure connections to web sites, etc.

The problem exhibits itself on both Windows (with the Astaro/OpenVPN client) and Mac OS X using (using Tunnelblick).  I had the VPN working properly with Windows 7 RTM x64 before the upgrade to ASG 7.500.

Any suggestions would be greatly appreciated.


This thread was automatically locked due to age.
Parents
  • Here is my routing table:

    default via 10.0.0.1 dev eth1 table default proto kernel onlink
    10.242.2.2 dev tun0 proto kernel scope link src 10.242.2.1
    10.0.0.0/24 dev eth1 proto kernel scope link src 10.0.0.254
    10.242.2.0/24 via 10.242.2.2 dev tun0
    192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.254
    127.0.0.0/8 dev lo scope link
    broadcast 10.0.0.0 dev eth1 table local proto kernel scope link src 10.0.0.2 54
    local 10.0.0.254 dev eth1 table local proto kernel scope host src 10.0.0.254
    broadcast 10.0.0.255 dev eth1 table local proto kernel scope link src 10.0.0 .254
    local 10.242.2.1 dev tun0 table local proto kernel scope host src 10.242.2.1
    broadcast 127.0.0.0 dev lo table local proto kernel scope link src 127.0.0.1
    local 127.0.0.1 dev lo table local proto kernel scope host src 127.0.0.1
    broadcast 127.255.255.255 dev lo table local proto kernel scope link src 127 .0.0.1
    broadcast 192.168.1.0 dev eth0 table local proto kernel scope link src 192.1 68.1.254
    local 192.168.1.254 dev eth0 table local proto kernel scope host src 192.168 .1.254
    broadcast 192.168.1.255 dev eth0 table local proto kernel scope link src 192 .168.1.254
    local 127.0.0.0/8 dev lo table local proto kernel scope host src 127.0.0.1
Reply
  • Here is my routing table:

    default via 10.0.0.1 dev eth1 table default proto kernel onlink
    10.242.2.2 dev tun0 proto kernel scope link src 10.242.2.1
    10.0.0.0/24 dev eth1 proto kernel scope link src 10.0.0.254
    10.242.2.0/24 via 10.242.2.2 dev tun0
    192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.254
    127.0.0.0/8 dev lo scope link
    broadcast 10.0.0.0 dev eth1 table local proto kernel scope link src 10.0.0.2 54
    local 10.0.0.254 dev eth1 table local proto kernel scope host src 10.0.0.254
    broadcast 10.0.0.255 dev eth1 table local proto kernel scope link src 10.0.0 .254
    local 10.242.2.1 dev tun0 table local proto kernel scope host src 10.242.2.1
    broadcast 127.0.0.0 dev lo table local proto kernel scope link src 127.0.0.1
    local 127.0.0.1 dev lo table local proto kernel scope host src 127.0.0.1
    broadcast 127.255.255.255 dev lo table local proto kernel scope link src 127 .0.0.1
    broadcast 192.168.1.0 dev eth0 table local proto kernel scope link src 192.1 68.1.254
    local 192.168.1.254 dev eth0 table local proto kernel scope host src 192.168 .1.254
    broadcast 192.168.1.255 dev eth0 table local proto kernel scope link src 192 .168.1.254
    local 127.0.0.0/8 dev lo table local proto kernel scope host src 127.0.0.1
Children
No Data