This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN connects, PING works, but sometimes no traffic (timeout)

We have an ASG220 running firmware version 7.405 and we are experiencing problems when connecting notebooks of our external sales representatives to our LAN through a SSL VPN connection. The goal is to sync Outlook with the corresponding Exchange Server 2007 mailbox and use fileserver shares.

Right from the beginning we had the problem, that the SSL VPN was connecting properly (green light), a command level PING to the server was running successfully but the actual sync within Outlook did not work (timeout) and an authentication screen appeared. After disconnecting the SSL VPN and reconnecting again, it may happen that it works directly or sometimes after a couple of reconnects and eventually after restarting the computer. This behaviour occurs on several different notebooks and is causing lots of frustration.

The logfiles and live logs just contain normal information.

We are running Windows XP Pro SP3 on the notebooks and have downloaded and installed the latest client from the user portal (ASG 7.405). The Installation was done as Administrator. The normal user has no administrative rights, but was put into the local Network Config. Operators group and the Astaro's installation directory has been set to write acess for normal users.

Network Security -> Packet filter:
- Source.....: Group of Static Users
- Service....: Any
- Destination: Network group of Hosts

Remote Access -> SSL:
- Global: ON
- Specific Users with access to LAN.
- NO automatic packet filter rules
- Protocol: TCP
- Port: 443
- Pool network: VPN Pool (SSL)

Network Security -> NAT:
- Masquerading rule for VPN Pool (SSL)

We need to get this properly working a.s.a.p.

Thanks for any suggestions that may help.

Waiting for answers... Manfred


This thread was automatically locked due to age.
Parents
  • I'm a little confused by the way you have this configured.  I don't understand what the packet filter rule is supposed to accomplish.

    As I said above, you cannot use the fixed IP in the Local User definition in the SSL VPN.

    Why not just list the users on the 'Global' tab of SSL, check 'Automatic packet filter rules' and in 'Local networks', list the subnets and hosts these folks are allowed to access?

    Cheers - Bob
    PS None of my clients will upgrade to 7.5 until I've run 7.501 for a week or so in production in our office.
Reply
  • I'm a little confused by the way you have this configured.  I don't understand what the packet filter rule is supposed to accomplish.

    As I said above, you cannot use the fixed IP in the Local User definition in the SSL VPN.

    Why not just list the users on the 'Global' tab of SSL, check 'Automatic packet filter rules' and in 'Local networks', list the subnets and hosts these folks are allowed to access?

    Cheers - Bob
    PS None of my clients will upgrade to 7.5 until I've run 7.501 for a week or so in production in our office.
Children
  • Manfred- are the clients having problems with getting DNS responses over the VPN?  There is an IPS rule issue in 7.500, and in all versions there are some odd DNS behaviors in some Windows systems.
  • Re. Bob>>

    Well, we configured SSL VPN this way, because we want different people (2 User Groups) have access to different servers. Therefore, we have the following configuration in details:

    Remote Access --> SSL:
    ------------------------
    *** Global ***
    Users and Groups:
    - admin
    - VPN_SSL User ADM (User Group)
    - VPN_SSL User HV  (User Group)

    Local Networks:
    - Internal W1 (172.21.0.0/16)
    - Internal W2 (172.22.0.0/16)

    Automatic packet filter rules:
    - NO

    *** Settings ***
    Server settings:
    - Protocol: TCP
    - Port: 443
    - Override hostname: {subdomain}

    Virtual IP pool:
    - Pool network: VPN Pool (SSL)

    Duplicate CN:
    - YES

    *** Advanced ***
    Cryprographic algorithm:
    - AES-192-CBC
    - MD5
    - 2048 bit
    - Local X509 Cert
    - 28800

    Compression setting:
    - ON

    Debug Settings:
    - OFF

    Network Security --> Packet Filter:
    ----------------------------------
    *** Rules ***
    VPN_SSL User ADM:
    - Source.....: VPN_SSL User ADM (User Group)
    - Service....: Any
    - Destination: VPN Adresspool ADM (Network group 1, List of LAN Hosts)

    VPN_SSL User HV:
    - Source.....: VPN_SSL User HV (User Group)
    - Service....: Any
    - Destination: VPN Adresspool HV (Network group 2, List of LAN Hosts)

    Network Security --> NAT:
    --------------------------
    *** Masquerading ***
    Network: VPN Pool (SSL)
    Interface: Internal

    Bob, does this clarify things?

    ___________________________________________________________

    Re. Jack Daniel>>

    I don't know if there is a DNS issue here. The only thing I can say is, when I try to ping a server by its name (DNS and WINS) then there is always immediately a successful answer, although Outlook 2003 not always wants to synchronize right away.