Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

L2TP over IPSEC w/PSK - Having an issue with traffic over 443

Hi all,

Running UTM 9.1 and trying to get my VPN fully functional on Windows 7/8.

Current setup:
UTM 9.1
L2TP VPN IP pool set to completely different subnet
Firewall rule setup to allow all traffic from the L2TP VPN pool to access whatever network they want on whatever protocol they want
Web filtering (proxy) setup for internal traffic

In order for me to successfully access my internal network from the remote client, I had to set the client to "Use Remote Gateway" - it will not access the internal network otherwise.

Because of this, internet (80/443) traffic is also tunneled through. I don't mind this other than the fact that I see slower internet speeds since the upload speed at my house is not that great. (If someone could find a way around this other than placing my L2TP clients on the same subnet as the internal clients, that would be great)

So in order to get the remote clients to access internet traffic, I had to add the L2TP network to the list of allowed networks on the Web Filtering settings. The problem I have now is that 443 (HTTPS) traffic does not go through at all. If I check the box that says "Scan HTTPS Traffic," it works fine but all of my internal clients experience certificate errors because I do not have a valid HTTPS certificate.

I have tried everything I could think of - I added the L2TP network to the exceptions list as well as the "Skip" lists on the advanced tab of Web filtering. No dice.

Any ideas?


This thread was automatically locked due to age.
Parents
  • I had to set the client to "Use Remote Gateway" - it will not access the internal network otherwise.

    This is an indication of a mis-configuration - maybe in Windows or the network in which the client finds itself.

    placing my L2TP clients on the same subnet as the internal clients

    That's always a bad idea.

    Please set things up with the defaults.  Don't have the client use the remote gateway.  Do use the "VPN Pool (L2TP)" and not DHCP in the UTM.  Activate a Firewall rule 'Allow : VPN Pool (L2TP) -> Any -> Internal (Network)'.

    If that doesn't work, apply what I call Rule #1 (enhanced):

    Whenever something seems strange, always check the Intrusion Prevention,
    Application Control and Firewall logs.



    Any luck?  If not, please describe exactly what isn't working and what you're seeing that forces you to that conclusion.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • I had to set the client to "Use Remote Gateway" - it will not access the internal network otherwise.

    This is an indication of a mis-configuration - maybe in Windows or the network in which the client finds itself.

    placing my L2TP clients on the same subnet as the internal clients

    That's always a bad idea.

    Please set things up with the defaults.  Don't have the client use the remote gateway.  Do use the "VPN Pool (L2TP)" and not DHCP in the UTM.  Activate a Firewall rule 'Allow : VPN Pool (L2TP) -> Any -> Internal (Network)'.

    If that doesn't work, apply what I call Rule #1 (enhanced):

    Whenever something seems strange, always check the Intrusion Prevention,
    Application Control and Firewall logs.



    Any luck?  If not, please describe exactly what isn't working and what you're seeing that forces you to that conclusion.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • This is an indication of a mis-configuration - maybe in Windows or the network in which the client finds itself.


    That's always a bad idea.

    Please set things up with the defaults.  Don't have the client use the remote gateway.  Do use the "VPN Pool (L2TP)" and not DHCP in the UTM.  Activate a Firewall rule 'Allow : VPN Pool (L2TP) -> Any -> Internal (Network)'.

    If that doesn't work, apply what I call Rule #1 (enhanced):

    Whenever something seems strange, always check the Intrusion Prevention,
    Application Control and Firewall logs.



    Any luck?  If not, please describe exactly what isn't working and what you're seeing that forces you to that conclusion.

    Cheers - Bob


    That firewall rule already exists (as stated in my OP)

    VPN Clients take IP address from the VPN (L2TP) Address Pool. No DHCP server involved. VPN clients are on 10.242.3.x network. My internal network is 192.168.1.x

    I will check logs next time I'm at a remote site and can test.