Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

only gateway can access thru sslvpn

Hi Expert,

I have sucessed build a sslvpn thru 2 Sophos UTM9,
rules are as below :

firewall 1 is the server and firewall 2 is the client;
firewall 1 to firewall 2:
fw1tofw2.jpg
firewall 2 to firewall 1:
fw2tofw1.jpg

I have assign 192.168.81.6 for "Use static virtual IP address" at firewall 1
I can login to firewall 2's Sophos ie: https://192.168.11.26:4444,
and the network behind firewall 2 can ping the firewall 1 gateway: ie: ping 192.168.81.6

The problem is:
the network behind firewall can only ping the firewall 1 gateway but cannnot ping (or RTP) and computer behind the firewall 1 : ie: 192.168.81.88

Have I miss something important ?
Thx for advice,
Jessie


This thread was automatically locked due to age.
  • Please show us screenshots of the SSL VPN configs on both firewalls, so it's easier to see errors.

    Also: Do you have "Automatic Firewall rules" checked on both sites? There seems to be something wrong because the remote netowrk of site 2 is 192.168.11.26/32, so please check the local and remote network settings on both SSL VPN configs.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • Please show us screenshots of the SSL VPN configs on both firewalls, so it's easier to see errors.

    Also: Do you have "Automatic Firewall rules" checked on both sites? There seems to be something wrong because the remote netowrk of site 2 is 192.168.11.26/32, so please check the local and remote network settings on both SSL VPN configs.


    Like scorpionking says you have a remote network of 192.168.11.26/32
    That's only a single IP-address and I guess the IP of your fw, since that is the only host being able to access the other side.
    If your firewall has 192.168.11.26 with /24 (255.255.255.0) subnet, you should add 192.168.11.0/24 at both firewalls.

    Managing several Sophos UTMs and Sophos XGs both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

    Sometimes I post some useful tips on my blog, see blog.pijnappels.eu/category/sophos/ for Sophos related posts.

  • I have assign 192.168.81.6 for "Use static virtual IP address" at firewall 1

    Delete that, reinstall the client and you should be good.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Like scorpionking says you have a remote network of 192.168.11.26/32
    That's only a single IP-address and I guess the IP of your fw, since that is the only host being able to access the other side.
    If your firewall has 192.168.11.26 with /24 (255.255.255.0) subnet, you should add 192.168.11.0/24 at both firewalls.



    Dear scorpionking, apijnappels,

    Thanks for your advice, my sslvpn work great after change the network to 192.168.11.0/24.

    1 more question, how can I force the client side of sslvpn use the server side's dns server ? 

    Many Thx,
    Jessie.
  • That depends on how the client side network is set up.
    If it is using the client side UTM as DNS server, you might simply add your server side DNS server on the DNS forwarders tab on the client side UTM and uncheck the "Use forwarders assigned by ISP".

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • That depends on how the client side network is set up.
    If it is using the client side UTM as DNS server, you might simply add your server side DNS server on the DNS forwarders tab on the client side UTM and uncheck the "Use forwarders assigned by ISP".


    Dear scorpionking,

    Yes, at the client side, I am using FW2(client side UTM9) as DNS server on client  window machine, I have tried add server side DNS server (ie:8.8.8.8) & tried using the FW1 at the DNS server (ie: 192.168.81.5) , my client windows still cannot visit some website that block by the ISP.

    The FW 1 's DNS server is 8.8.8.8

    PS: I suppose all traffic are Encrypt and route to the sslvpn tunnel at the client side, so when the client side try to visit some blocked website, it can be access thru the sslvpn tunnel provided by FW1...

    Am I something wrong in the concept ?
    Thx for advice,
    Jessie.
  • Which networks do you have at your VPN configuration under "Local Networks"?

    If you want internet traffic to go completely over through your VPN, you have to add the Internet object here (at site 1) and reimport the config at site 2:


    Also don't forget to add a Masquerading rule for the Remote_network in the UTM at site 1!

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • Oh, and don't add the Firewall 1's DNS server at the Firewall 2, but add the Firewall 1's internal IP address at the Firewall 2's DNS forwarders.
    You also will have to allow the internal IP address of Firewall 2 at Firewall 1 -> Network services DNS -> Allowed Networks.

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • I'm not sure, but I think he only wants his SSL clients use the DNS of the UTM. In that case at the UTM under Remote Access -> Advanced enter the IP-addres(ses) of the DNS-server(s) that you wish to use when connected and it should work (unless the SSL-VPN network adapter binding order is lower than the LAN/wifi adapter, but this is usually automatically installed the right way)

    Managing several Sophos UTMs and Sophos XGs both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

    Sometimes I post some useful tips on my blog, see blog.pijnappels.eu/category/sophos/ for Sophos related posts.

Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?