Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Static route to VPN client gets dropped on disconnect

We have an UTM9 with ~50 L2TP VPN road warrior clients. Authentication is done via RADIUS against a Windows DC.

Some of the road warriors now sit in the same building, each creating its own L2TP tunnel. The router they have there seems to get confused by that many concurrent tunnels and drops them randomly.
Our idea is to have the router create one L2TP tunnel for all users there. 
We configured the router's VPN user with a static VPN IP address (in Windows RRAS) and it does get assigned - so far so good.
We now need to tell the UTM where to route the traffic going to the users behind the router. We created a static route in UTM pointing the router's internal network to the router's static VPN IP, and this works fine as long as the tunnel is up.
As soon as the tunnel goes down (stupid daily DSL disconnect in Germany), the static route gets dropped from the UTMs routing table and never appears again until we MANUALLY disable and enable the route in the GUI.

I found some other users with the same problem here:
https://community.sophos.com/products/unified-threat-management/astaroorg/f/54/t/40262
https://community.sophos.com/products/unified-threat-management/astaroorg/f/58/t/54137
but unfortunately no solution was offered.

Is there any way to stop the UTM dropping the route -or- make it recreate the route when the tunnel is up again?

I know we are trying to use the remote access VPN for a situation that site-2-site-VPN is meant for, but the router only supports L2TP and the S2S VPN does not.


This thread was automatically locked due to age.
  • This is an ideal situation for a RED. 

    Cheers - Bob

    Sorry for any short responses!  Posted from my iPhone.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Bob,

    thank you for your suggestion. We'll look into that as a plan B, but we are trying to accomplish this without additional hardware expenses.
  • They have a Draytek Vigor 2950.
  • Your router supports these protocols: PPTP, IPSec, L2TP und L2TP over IPSec.
    Please use IPSec. ;-)
  • We thought of that, but when I start to configure a site-2-site-connection with IPSec, the UTM tells me this will deactivate all existing L2TP remote access connections. We quickly clicked "cancel" then [:)]
    We'll try again with a test VM.

    So for the dropped route problem there is no solution?
  • Chris, Almost every client I work with has IPsec site-to-site and L2TP working simultaneously.  If you want to use a PSK with a "Respond-only" Remote Gateway, you will first want to go to the bottom of the IPsec 'Advanced' tab and select 'Enable probing of preshared keys'.

    If that tip doesn't let you configure IPsec, please [Go Advanced] below and show a picture of the configuration with the warning displayed.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?