Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Working SSL/OpenVPN, but ping isn't possible to some computers?

Hello all, 

I have a strange problem and I don't see the reason why. 

I configured VPN for SSL (OpenVPN) in the ASG (v8.300) and downloaded the config & co for linux from the userportal to my Android phone (CM7 (2.37)). 
The setup works fine after testing a little bit with different SSL-Pools, TUN/TAP and ports. 
I can connect to the ASG, get an IP from my SSL-pool (10.242.6.0/24) and I can ping a lot of computers and servers in my internal (trusted) network (e.g.) 192.168.0.0/16. 
But there are some IPs I can't reach. No ping is possible. I tested also to restrict my local network in the SSL-VPN setup to only some of these servers which I can't ping, but it makes no difference. 
If I try to ping the IP of the phone, e.g. ping 10.242.6.10 from one of that servers the phone can't be pinged too. From a pingable server it is also possible to ping the phone. Makes sense, eh? [:)] 
Local firewalls of the servers are offline and you can ping them from every computer and the ASG in the internal network. All servers are in the same subnet 192.168.10.x . And murphy is a ***, because I can't ping only the servers I need for work, the ones with not so interesting services are pingable. 

A colleague of mine can use PPTP-VPN on his Android phone (because of his Kernel) and there it is possible to ping every IP in our internal network! So where is the difference? 

Before you ask: 
On ASG v8.300:
---
 Remote Access->SSL 

 User and Groups
 
 Local Network: Internal (Trusted) (Network)

 Interface: Any
 Protocol: TCP
 Port: 1194

 Pool Network: VPN Pool (SSL)
---
 Network Security->NAT

 Network: VPN Pool (SSL)
 Interface: External (WAN)
 Use address: >
---
 Network Security->Firewall

 Source: VPN Pool (SSL)
 Service: Any
 Destination: Internal (Trusted) (Network)
 Action: Allow
 Time Event: >

 Source: VPN Pool (SSL)
 Service: Web Surfing
 Destination: Any
 Action: Allow
 Time Event: >
---

Nearly the same settings are set for PPTP VPN!  


Is there anybody who can explain that weird ping characteristics to me? 
Thanks in advance.


This thread was automatically locked due to age.
Parents
  • DG means Default Gateway, right? Would you replace the actual gateway to the ASG or put it as first GW entry and leave the actual as additional entry?

    This is the way to make one change and have it apply to every server.  The gateway route is not added to each server, it is added only to the device that is the default gateway for all the servers in the DMZ.  The route I suggest for that is: '10.242.0.0/21 -> {Astaro IP}'.

    AND we have a limited number of licenses (50). So I don't know what happens if I put every machine (up to 170) I want to connect over VPN to the ASG in their gateway.

    I'm not sure I understand that.  It seems that you have a complex environment.  You may need to increase your license count to 250 or change the way you have your network configured.  What subscriptions do you have?

    Cheers - Bob
Reply
  • DG means Default Gateway, right? Would you replace the actual gateway to the ASG or put it as first GW entry and leave the actual as additional entry?

    This is the way to make one change and have it apply to every server.  The gateway route is not added to each server, it is added only to the device that is the default gateway for all the servers in the DMZ.  The route I suggest for that is: '10.242.0.0/21 -> {Astaro IP}'.

    AND we have a limited number of licenses (50). So I don't know what happens if I put every machine (up to 170) I want to connect over VPN to the ASG in their gateway.

    I'm not sure I understand that.  It seems that you have a complex environment.  You may need to increase your license count to 250 or change the way you have your network configured.  What subscriptions do you have?

    Cheers - Bob
Children
  • This is the way to make one change and have it apply to every server.  The gateway route is not added to each server, it is added only to the device that is the default gateway for all the servers in the DMZ.  The route I suggest for that is: '10.242.0.0/21 -> {Astaro IP}'.

    Ah, ok. But that's the point with the lincenses. I have ~120 workstations and servers with the gateway 0.0.0.0 or another Ip which isn't in use because they don't need Internetaccess. 
    But sometimes I like to connect per remote to theses computers from home over my VPN connection. Or in this case over my phone. 
    From home it is no problem, because I use PPTP and the pool gives me a IP from my subnet, so it is irrelevant if the gateway on the computers are pointing to the ASG or nowhere. 

    I'm not sure I understand that.  It seems that you have a complex environment.  You may need to increase your license count to 250 or change the way you have your network configured.  What subscriptions do you have?

    I'm not sure I have a subscription... 
    Ok, in the Licensing Portal there is under subscritions: 
    Network Security, Web Security, Mail Security and Standard Support 

    All the 120 computers don't need internet access. I only need to reach them over VPN. 
    I thought the lincenses would only be needed for internet access, web- and mail-security. 
    Do I have to upgrade my licenses if I need to reach another computer from/over the ASG? 
    The alternative way would be to connect per VPN to one of the computers with ASG as gateway and to connect from this maschine per remote to the computers without ASG gateway. A remote session in a remote session. Not that usefull I think but possible...