Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Remote Access other Site to Site networks

I have an ASG installation with IPSec connections to two remote networks using Cisco RVS4000 VPN routers. Right now, if I am at the main location with the ASG, I can access everything. If I am at either of the two other locations I can only access the local network and the ASG's network and not the other remote network. Same goes with remote access SSL VPN. I can access the main network, but not either of the IPSec Site to Site networks. I have packet filter rules in place that would allow for the connection to go through. I also have "Any" for allowed networks in the SSL VPN config. Not sure what I'm doing wrong and I can't seem to find any guides that address this setup. Any advice would be greatly appreciated!

Thanks!

-Phil


This thread was automatically locked due to age.
Parents
  • EDIT:
    After re-reading your comment, I think just one of my points below matters..  when creating the SNAT rule, you leave the Service blank in the bottom half of that configuration.


    In the SNAT rule, you'd set as your Source Traffic to be your "VPN SSL Pool". So anybody on there qualifies. 
    Then in Traffic Service, this is only for the port.. so you can maybe leave this alone as Any service.
    Then in Traffic Destination, you'd put in the Network definition you created for the private LAN of the remote side.
    You CAN create a Network Group definition and inside of it, put in all the private IP's or networks behind multiple VPN connections. Then you can put this group in the "Traffic Destination" setting here.

    Then your Source to change it to would just be the IP of the router itself, and you leave the Source Service alone.

    The service stuff would only be if you wanted to route to different ports.
Reply
  • EDIT:
    After re-reading your comment, I think just one of my points below matters..  when creating the SNAT rule, you leave the Service blank in the bottom half of that configuration.


    In the SNAT rule, you'd set as your Source Traffic to be your "VPN SSL Pool". So anybody on there qualifies. 
    Then in Traffic Service, this is only for the port.. so you can maybe leave this alone as Any service.
    Then in Traffic Destination, you'd put in the Network definition you created for the private LAN of the remote side.
    You CAN create a Network Group definition and inside of it, put in all the private IP's or networks behind multiple VPN connections. Then you can put this group in the "Traffic Destination" setting here.

    Then your Source to change it to would just be the IP of the router itself, and you leave the Source Service alone.

    The service stuff would only be if you wanted to route to different ports.
Children
No Data