Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Working SSL/OpenVPN, but ping isn't possible to some computers?

Hello all, 

I have a strange problem and I don't see the reason why. 

I configured VPN for SSL (OpenVPN) in the ASG (v8.300) and downloaded the config & co for linux from the userportal to my Android phone (CM7 (2.37)). 
The setup works fine after testing a little bit with different SSL-Pools, TUN/TAP and ports. 
I can connect to the ASG, get an IP from my SSL-pool (10.242.6.0/24) and I can ping a lot of computers and servers in my internal (trusted) network (e.g.) 192.168.0.0/16. 
But there are some IPs I can't reach. No ping is possible. I tested also to restrict my local network in the SSL-VPN setup to only some of these servers which I can't ping, but it makes no difference. 
If I try to ping the IP of the phone, e.g. ping 10.242.6.10 from one of that servers the phone can't be pinged too. From a pingable server it is also possible to ping the phone. Makes sense, eh? [:)] 
Local firewalls of the servers are offline and you can ping them from every computer and the ASG in the internal network. All servers are in the same subnet 192.168.10.x . And murphy is a ***, because I can't ping only the servers I need for work, the ones with not so interesting services are pingable. 

A colleague of mine can use PPTP-VPN on his Android phone (because of his Kernel) and there it is possible to ping every IP in our internal network! So where is the difference? 

Before you ask: 
On ASG v8.300:
---
 Remote Access->SSL 

 User and Groups
 
 Local Network: Internal (Trusted) (Network)

 Interface: Any
 Protocol: TCP
 Port: 1194

 Pool Network: VPN Pool (SSL)
---
 Network Security->NAT

 Network: VPN Pool (SSL)
 Interface: External (WAN)
 Use address: >
---
 Network Security->Firewall

 Source: VPN Pool (SSL)
 Service: Any
 Destination: Internal (Trusted) (Network)
 Action: Allow
 Time Event: >

 Source: VPN Pool (SSL)
 Service: Web Surfing
 Destination: Any
 Action: Allow
 Time Event: >
---

Nearly the same settings are set for PPTP VPN!  


Is there anybody who can explain that weird ping characteristics to me? 
Thanks in advance.


This thread was automatically locked due to age.
Parents
  • The easy solution for the other servers is to put a gateway route in their DG that points to the Astaro.  To cover all VPN Pools, try '10.242.0.0/21 -> {Astaro IP}'.

    The PPTP Remote Access pool should be changed to something different that doesn't overlap with any other subnets visible to the Astaro.  You might not have any problems at present, but this can cause difficult-to-diagnose issues down the road.  Why not just change it back to the Astaro standard 10.242.1.0/24?

    Cheers - Bob
Reply
  • The easy solution for the other servers is to put a gateway route in their DG that points to the Astaro.  To cover all VPN Pools, try '10.242.0.0/21 -> {Astaro IP}'.

    The PPTP Remote Access pool should be changed to something different that doesn't overlap with any other subnets visible to the Astaro.  You might not have any problems at present, but this can cause difficult-to-diagnose issues down the road.  Why not just change it back to the Astaro standard 10.242.1.0/24?

    Cheers - Bob
Children
  • Hello again. 
    The easy solution for the other servers is to put a gateway route in their DG that points to the Astaro. 

    DG means Default Gateway, right? Would you replace the actual gateway to the ASG or put it as first GW entry and leave the actual as additional entry? 
    To cover all VPN Pools, try '10.242.0.0/21 -> {Astaro IP}'.

    Aehm, where? [:)]

    The PPTP Remote Access pool should be changed to something different that doesn't overlap with any other subnets visible to the Astaro.  You might not have any problems at present, but this can cause difficult-to-diagnose issues down the road.  Why not just change it back to the Astaro standard 10.242.1.0/24?

    Yeah, you're right, it will be difficult to diagnose issues. 
    The reason for that is the possibility to be able to connect to every other machine in the internal network regardless of setting the GW of every machine to the ASG. 
    Besides we don't want to have every machine connected to the internet. Ok, this can be handled with a policy in Network Security->Firewall! 
    AND we have a limited number of licenses (50). So I don't know what happens if I put every machine (up to 170) I want to connect over VPN to the ASG in their gateway.