Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSec-Connection with some more networks

Hello everybody!

I need some help with an ipsec-connection. Connection on online but i have problems with Nat. Ok, here are the details:

1. VPN Settings:

IKE Policy
MEA: AES256
MIA: SHA1
PAM: Pre-shared secret (via SMS)
DHG: Group 2 (1024 bit)
IKE Lifetime: 8 hours (28,800 seconds)
Aggressive moe: disabled

IPSec Parameters
Mech. f. payload enc.: ESP
ESP Transf.: AES256
Data Int.: SHA1
SA Lifetime: 1 hours (3,600 seconds) / 0 byte
PFS: disabled


2. Network Settings:
Destination Peer IP: 62.12.13.130

Source Peer IP: 217.12.13.161


3. Encryption Domain:
This table details the IP traffic which the VPN gateway will encrypt/decrypt. This table could specify individual hosts but should preferrably specify networks e.g. if host  10.1.1.1 needs access to host 10.2.2.2 this table should list 10.1.1.0/24 and 10.2.2.0/24 as the source and destination. More granular access i.e. specific host to specific host on specific ports should be defined in the “Access Control Rules“ table below.


Destination: 10.19.19.0/24 ; 10.19.18.0/24 ; 10.19.5.0/24
Source: 10.16.13.0/24


4. Source NAT on Source-Site:
Destionation communicate only to 10.16.0.0/16 Networks on Site to Site VPN. The NAT must be configured on the gateway at the customers end.


Customer Base Adress: 192.168.10.0/24
Customer NAT Adress: 10.16.13.0/24


5. Access Controll Rules:
Souce: 10.16.13.0/24  to Destination: 10.19.19.0/24  with tcp8091,tcp1495

Source: 10.16.13.0/24  to Destination 10.19.18.0/24  with tcp8091,tcp1495
Source: 10.16.13.0/24  to Destination 10.19.5.11/32  with tcp2000
Source: 10.16.13.0/24  to Destination 10.19.5.12/32  with tcp2200



Step 1 and 2 are already done! The connection is online.
But I have some problems to make the right settings for Step 3-4.
Step 5 is no problem (creating Firewall-Rules).

Anybody here who wants to help me?

Best regards!


This thread was automatically locked due to age.
  • Hi, Sven,

    Where is the ASG?  What networks does it have on its interface(s)?  What brand of VPN is on the other end?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hey Bob!

    The ASG (192.168.10.254) is on the Source Site.
    There is the internal network (192.168.10.0/24) and the external WAN with fixed IP (217.12.13.161).

    The destination is a service provider. Its a Cisco ASA5550. But the settings, IPs and networks are defined by the service provider.

    Best regards,
    Sven
  • Which network is defined as the local network in your vpn-config?

    For SNAT:
    Traffic source: 192.168.10.0/24
    Using service: any
    Going to: 10.19.19.0/24

    Change the source to: 10.16.13.0/24
    And the service to: any

    Repeat these steps for all external networks.
  • Local Connections:
    Remote GW: IPSec-Destination
    
    Local Interface: External (WAN)
    Local Networks: 10.16.13.0/24

    no automatic FW Rules
    no strict routing


    Local Remote Gareways:
    IPSec-Desination
    
    Type: Initiate Connection
    Gateway: 62.12.13.130
    Autk: PSK
    VPN ID Type: IP Adress
    VPN ID (opt): none
    Remote Networks: 10.19.5.0 , 10.19.18.0 , 10.19.19.0



    I don't need 1:1 NAT (Whole Networks)?
  • Sven, I think I would use a 1:1 NAT with your definitions, but change 'Remote Networks' to a Network Group containing 10.19.5.11, 10.19.5.12, 10.19.18.0/24 & 10.19.19.0/24, and then use that group in the 1:1 Source NAT.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?