Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN on IPAD need help

I have an IPSEC connection setup I can connect to the vpn and I am able to surf the web. however when I go to IP chicken the site reports that my ip address is from my cell phone and not my home ISP. The connection also appears to drop often. Any help will be most welcome. Thanks. I'm running ASGv8


This thread was automatically locked due to age.
  • What do you have set for Local networks in your IPSEC VPN setup on the Astaro?
  • What do you have set for Local networks in your IPSEC VPN setup on the Astaro?


    Yes its is set for VPN (cisco)
  • I mean, what it in the Local Networks box?  Is it just your internal LAN network or something else?  See the attached screenshot for an example.
  • I mean, what it in the Local Networks box?  Is it just your internal LAN network or something else?  See the attached screenshot for an example.



    Thats correct it says internal network its the same ip range as the other internal machines
  • OK, that's why IP Chicken shows your cell connection address.  It's called split-tunnel vpn and is the most common setup used.  Only traffic destined for your internal LAN will go over the VPN connection.  All other traffic will go out over the normal WAN (cell) connection for the iPad.  If you wanted all traffic to go over the tunnel, to your Astaro, then you would need to put Any into the Local Networks box.

    As far as the drops go, this is due to the fact that you are using a high-latency low-bandwidth cell connection.  A VPN requires a steady persistent connection.  Any sort of drop in speed or lag will sever the tunnel and these are very common with cell based connections.  You can see these sorts of behavior when you are far from a cell tower, when there are lots of people connected to a tower, or when switching towers.

    BTW, I'm going to move this thread over to the correct forum, the one called VPN.  [:)]
  • OK, that's why IP Chicken shows your cell connection address.  It's called split-tunnel vpn and is the most common setup used.  Only traffic destined for your internal LAN will go over the VPN connection.  All other traffic will go out over the normal WAN (cell) connection for the iPad.  If you wanted all traffic to go over the tunnel, to your Astaro, then you would need to put Any into the Local Networks box.

    As far as the drops go, this is due to the fact that you are using a high-latency low-bandwidth cell connection.  A VPN requires a steady persistent connection.  Any sort of drop in speed or lag will sever the tunnel and these are very common with cell based connections.  You can see these sorts of behavior when you are far from a cell tower, when there are lots of people connected to a tower, or when switching towers.

    BTW, I'm going to move this thread over to the correct forum, the one called VPN.  [:)]


    Well if I set the network to ANY I lose my connect to the internet. I can see internal machines though but I have no internet when it is set to ANY
  • You'll need to add the VPN pool to the DNS allowed networks, web proxy allowed networks, and create applicable packet filter rules if necessary.  With all traffic going through the tunnel to the Astaro, you need to treat it the same as you would your Internal LAN Network (like another interface) and set things up accordingly.  This is a big reason why most people just use split-tunnel.  [:)]
  • You'll need to add the VPN pool to the DNS allowed networks, web proxy allowed networks, and create applicable packet filter rules if necessary.  With all traffic going through the tunnel to the Astaro, you need to treat it the same as you would your Internal LAN Network (like another interface) and set things up accordingly.  This is a big reason why most people just use split-tunnel.  [:)]


    ok I have the DNS, proxy now what about the packet filter rules
  • Well, that depends on what traffic you'd like to allow.  Probably easiest to replicate what you have for Internal (network)-->service-->Any or Internet, except make the source the VPN Pool.
  • Well, that depends on what traffic you'd like to allow.  Probably easiest to replicate what you have for Internal (network)-->service-->Any or Internet, except make the source the VPN Pool.



    ok here is what I did. I think that I solved it I made a static route from my VPN pool 192.168.2.0/24 to the internal Gateway.