This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL VPN connects, PING works, but sometimes no traffic (timeout)

We have an ASG220 running firmware version 7.405 and we are experiencing problems when connecting notebooks of our external sales representatives to our LAN through a SSL VPN connection. The goal is to sync Outlook with the corresponding Exchange Server 2007 mailbox and use fileserver shares.

Right from the beginning we had the problem, that the SSL VPN was connecting properly (green light), a command level PING to the server was running successfully but the actual sync within Outlook did not work (timeout) and an authentication screen appeared. After disconnecting the SSL VPN and reconnecting again, it may happen that it works directly or sometimes after a couple of reconnects and eventually after restarting the computer. This behaviour occurs on several different notebooks and is causing lots of frustration.

The logfiles and live logs just contain normal information.

We are running Windows XP Pro SP3 on the notebooks and have downloaded and installed the latest client from the user portal (ASG 7.405). The Installation was done as Administrator. The normal user has no administrative rights, but was put into the local Network Config. Operators group and the Astaro's installation directory has been set to write acess for normal users.

Network Security -> Packet filter:
- Source.....: Group of Static Users
- Service....: Any
- Destination: Network group of Hosts

Remote Access -> SSL:
- Global: ON
- Specific Users with access to LAN.
- NO automatic packet filter rules
- Protocol: TCP
- Port: 443
- Pool network: VPN Pool (SSL)

Network Security -> NAT:
- Masquerading rule for VPN Pool (SSL)

We need to get this properly working a.s.a.p.

Thanks for any suggestions that may help.

Waiting for answers... Manfred


This thread was automatically locked due to age.
Parents
  • Your masq rule should not be necessary unless your intent is to allow VPN users to access the internet, in which case, you should list the External interface instead.

    If the 'Override hostname' is the same as the hostname of the Astaro, that field can be left blank.

    I suspect that the problem lies in using the addresses of AD-authenticated users.  What do you see in the PF log when access is not successful?
Reply
  • Your masq rule should not be necessary unless your intent is to allow VPN users to access the internet, in which case, you should list the External interface instead.

    If the 'Override hostname' is the same as the hostname of the Astaro, that field can be left blank.

    I suspect that the problem lies in using the addresses of AD-authenticated users.  What do you see in the PF log when access is not successful?
Children
  • We need the masq rule because otherwise I think the routing doesn't work proberly back and forth. I don't really remember ... The VPN Users do not need to access the internet. Maybe I'll test to deactivate the masg rule in the evening to see what happens. But that should not cause the hanging VPN traffic.

    Our 'Override hostname' is different from the hostname of the Astaro. The Astaro's hostname is within the local domain, whereas the Override hostname is a subdomain of our public domain.

    The PF live log just contains regular 'green' logfile entries for normal operation. Nothing else for that specific client.

    BTW, when there is no VPN traffic, it normally helps to exit the SSL VPN Client and restart it again through the startmenu. Then, normally everything works right away. Might there be some kind of timing problems?