Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Multiple VPNs with the same VPN pool network

Hi there,

I'm running Sophos UTM, the latest production version (currently v9.006-5).

I would like to use the same VPN pool network for both L2TP/IPsec VPN and SSL VPN (and other VPNs too), but I'm getting the following error message:

VPN IP assignment pools overlap.



These are my settings / requirements:

  • public (non-rfc1918) IP address range for the VPN pool
  • no NAT-ing for the VPN clients


I have everything working with one VPN type (L2TP/IPsec), but I cannot add another VPN (SSL VPN) with the same VPN pool. I'm getting the error message I've mentioned above.

I need to provide multiple VPN options to our clients, but since I don't know which one they're going to use, I do not want to waste multiple /24 or /23 subnets for VPN access that might not be used so frequently. I'd rather have one /23 or /22 subnet assigned to one common VPN pool, and use that one across multiple VPNs. We've had this design used for our Microsoft Remote Access (Windows Server 2008/2012) solution, where all VPNs (PPTP, L2TP/IPsec, SSTP) have been sharing the same /23 VPN pool. I need to migrate the same network design to Sophos UTM Remote Access now.

Is there any workaround to achieve this? Am I missing something here?

Thank you for any help or advice.


This thread was automatically locked due to age.
Parents
  • Just from a solutions point of view, it is always interesting to me to look at use-cases. Why are you needing to give them public IP's when using VPN to your network? If you don't want to discuss publically, feel free to PM me. Would be great to know your setup and requirements, even if we end up not able to solve your problem, so we can learn for the future.

    As a rule, VPN pools can't overlap (totally screws up the routing, in the same manner you dont know how they will connect, then neither will the UTM be able to create accurate routes which are effective). If you really must offer public IP's and have only a limited amount available, is there no creative subnetting you could do to split up the available public IP's into ranges for each VPN type? Is there a reason you need to support multiple VPN types still? (you mentioned L2TP and SSL VPN?)
Reply
  • Just from a solutions point of view, it is always interesting to me to look at use-cases. Why are you needing to give them public IP's when using VPN to your network? If you don't want to discuss publically, feel free to PM me. Would be great to know your setup and requirements, even if we end up not able to solve your problem, so we can learn for the future.

    As a rule, VPN pools can't overlap (totally screws up the routing, in the same manner you dont know how they will connect, then neither will the UTM be able to create accurate routes which are effective). If you really must offer public IP's and have only a limited amount available, is there no creative subnetting you could do to split up the available public IP's into ranges for each VPN type? Is there a reason you need to support multiple VPN types still? (you mentioned L2TP and SSL VPN?)
Children
No Data
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?