Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN Remote access (PPTP) Not accessing internal resources

Hi Everyone,

I started looking for a TMG replacement recently and my search brought me to Sophos UTM as an alternative option.
I've downloaded the 30 days trial so I can evaluate it to see if it's right for the company, but I'm really struggling getting the Remote Access VPN to work!

Keeping it simple I thought I'd go the PPTP route as a first test, and followed this guide: http://www.sophos.com/en-us/medialibrary/PDFs/documentation/utm90_Remote_Access_Via_PPTP_geng.pdf
Now I have the PPTP setup to authenticate via my Radius server, and assigned IP addresses by my DHCP server (Also tried the IP address pool).

I created the firewall rule that allowed 'Radius Users' to access the Internal Network.
'Remote Access > Advanced' is configured correctly.
I skipped the Masquerading rule as our VPN users shouldn't be using the VPN for internet access.

My Client is Windows 8.1 and I've setup a new VPN connection. It prompts for username and password ... connects fine, and gives me an IP address.

Now I try to access some resources on my remote network via name or IP address and neither are coming back!
Is there something else I'm missing in the config to allow me to access file shares etc on the remote network?


This thread was automatically locked due to age.
Parents
  • Jim, that last link is to an article I wrote.  The "trick" in the article is to be certain that the "VPN Pool (PPTP)" at Site 1 is added to the site-to-site tunnel and that "VPN Pool (PPTP)" doesn't conflict with any subnets at Site 2.

    To add "VPN Pool (PPTP)" to the site-to-site tunnel requires adding it to 'Local networks' in the IPsec Connection in Site 1 and to the equivalent of 'Remote networks' in Site 2.

    You're right, that if you can't change the configuration at Site 2, the only solution is NAT.  Rather than a masquerading rule that NATs all traffic from "VPN Pool (PPTP)," I prefer to use a rule that just NATs the traffic to the other site like 'SNAT : VPN Pool (PPTP) -> Any -> {Site 2 Network} : From Internal (Address)'.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Jim, that last link is to an article I wrote.  The "trick" in the article is to be certain that the "VPN Pool (PPTP)" at Site 1 is added to the site-to-site tunnel and that "VPN Pool (PPTP)" doesn't conflict with any subnets at Site 2.

    To add "VPN Pool (PPTP)" to the site-to-site tunnel requires adding it to 'Local networks' in the IPsec Connection in Site 1 and to the equivalent of 'Remote networks' in Site 2.

    You're right, that if you can't change the configuration at Site 2, the only solution is NAT.  Rather than a masquerading rule that NATs all traffic from "VPN Pool (PPTP)," I prefer to use a rule that just NATs the traffic to the other site like 'SNAT : VPN Pool (PPTP) -> Any -> {Site 2 Network} : From Internal (Address)'.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data