Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Access Site to Site VPN from Remote Access

Hi all,

I hope someone can help me about my problem which maybe is very simple but for me it's really hard to do.

I have two astaros, asg 220 and asg 120. Both are connected via vpn site to site. Networks are as follow:
Asg 220: 192.168.70.0/24
Asg 120: 192.168.90.0/24

 I can access without problem networks when I am in any of the asg's network, but when I connect from my laptop from home via remote access to asg 220, I can't access network in asg 120. Please any help will do great job to me.

Thanks in advance


This thread was automatically locked due to age.
Parents
  • First of all make sure both UTM's have different Remote access IP-pools, since you want to route from one UTM's pool to the other UTM.
    Second on first UTM you need to add second UTM's network(s) in remote VPN settings and the local UTM's Internal (and also VPN Pool) networks in Local networks.
    On the remote UTM you enter the same subnets but switch remote and local networks.

    And of course create firewall rules (or auto rules) to allow the traffic

    Managing several Sophos UTMs and Sophos XGs both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

    Sometimes I post some useful tips on my blog, see blog.pijnappels.eu/category/sophos/ for Sophos related posts.

Reply
  • First of all make sure both UTM's have different Remote access IP-pools, since you want to route from one UTM's pool to the other UTM.
    Second on first UTM you need to add second UTM's network(s) in remote VPN settings and the local UTM's Internal (and also VPN Pool) networks in Local networks.
    On the remote UTM you enter the same subnets but switch remote and local networks.

    And of course create firewall rules (or auto rules) to allow the traffic

    Managing several Sophos UTMs and Sophos XGs both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

    Sometimes I post some useful tips on my blog, see blog.pijnappels.eu/category/sophos/ for Sophos related posts.

Children
  • First of all make sure both UTM's have different Remote access IP-pools, since you want to route from one UTM's pool to the other UTM.
    Second on first UTM you need to add second UTM's network(s) in remote VPN settings and the local UTM's Internal (and also VPN Pool) networks in Local networks.
    On the remote UTM you enter the same subnets but switch remote and local networks.

    And of course create firewall rules (or auto rules) to allow the traffic


    I didn't understand really what you explained me :S
  • First of all make sure both UTM's have different Remote access IP-pools, since you want to route from one UTM's pool to the other UTM.
    Second on first UTM you need to add second UTM's network(s) in remote VPN settings and the local UTM's Internal (and also VPN Pool) networks in Local networks.
    On the remote UTM you enter the same subnets but switch remote and local networks.

    And of course create firewall rules (or auto rules) to allow the traffic


    This is the correct advice, if you are accessing the 220 remotely the Remote VPN pool will need to added to the Site-to-Site configuration. On the 220 as a local network and on the 120 as a remote network. Alternatively, you can create a SNAT for the remote access network on the 220 to make it appear as the traffic is coming from the Internal network on the 220.
  • I didn't understand really what you explained me :S


    Probably now both Remote access VPN pools on both UTM's are the same (10.242.x.0/24) (where x is different for different VPN-types (PPTP, SSL, etc).
    Make sure that on both ASG's the pools are not the same because otherwise the ASG120 will not know to send the Remote access client back to the tunnel to the ASG220.
    Then for the VPN's configure the following

    On ASG220
    Local networks: Internal Network and your Remote VPN pool
    Remote networks: ASG120 Internal network (and if you need to also it's Remote VPN pool)

    On ASG120
    Local networks: Internal Network (and if you need also it's Remote VPN pool)
    Remote networks: ASG220 Internal network

    You need firewall rules in both ASGs to allow Remote VPN Pool network to access ASG120's Internal network

    Managing several Sophos UTMs and Sophos XGs both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

    Sometimes I post some useful tips on my blog, see blog.pijnappels.eu/category/sophos/ for Sophos related posts.

  • Probably now both Remote access VPN pools on both UTM's are the same (10.242.x.0/24) (where x is different for different VPN-types (PPTP, SSL, etc).
    Make sure that on both ASG's the pools are not the same because otherwise the ASG120 will not know to send the Remote access client back to the tunnel to the ASG220.
    Then for the VPN's configure the following

    On ASG220
    Local networks: Internal Network and your Remote VPN pool
    Remote networks: ASG120 Internal network (and if you need to also it's Remote VPN pool)

    On ASG120
    Local networks: Internal Network (and if you need also it's Remote VPN pool)
    Remote networks: ASG220 Internal network

    You need firewall rules in both ASGs to allow Remote VPN Pool network to access ASG120's Internal network


    Man you are the best. Thank you very much it really works now I can ping and access my both networs from remote access.
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?