Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

remote access connectivity to remote network

We recently replaced a site-to-site VPN with a new carrier MPLS connection. The carrier's MPLS router is connected to a port on an ASG at each office.

We seem to have full connectivity between the LAN's, but SSL remote access users can not see the remote LAN. (They were able to via the previous site-to-site VPN.)

I have created static routes and FW rules at each ASG for all traffic to the remote office via the customer port on the local MPLS router. The remote office LAN is in the "Local networks" list of the remote access profile.

A traceroute from remote access laptop stops at local ASG (1st IP of the VPN pool). There is no evidence of packets being dropped in the FW log, but to be sure I tried adding a temporary any-any firewall rule to the top of the list at each end, but it made no difference.

Any ideas would be most appreciated!


This thread was automatically locked due to age.
Parents
  • I'm still stuck on this one. I've confirmed with my MPLS provider that they have added routes required for the remote access networks.

    I have checked that the remote LAN and VPN pool is in the local networks list at each end and I see what appears to be a correct route in the routing tables:

    ASG1:
    [ASG2 VPN pool] via [MPLS rtr1] dev eth4  proto static  metric 5

    ASG2:
    [ASG1 VPN pool] via [MPLS rtr2] dev eth2  proto static  metric 5 


    A traceroute from "remote access user" to a host on LAN1 ends at ASG2:
    Tracing route to ofs.win.gbutler.com [172.16.10.1]   

    But works for a host on LAN2:
    Tracing route to LDC1.win.gbutler.com [172.16.4.65]   
Reply
  • I'm still stuck on this one. I've confirmed with my MPLS provider that they have added routes required for the remote access networks.

    I have checked that the remote LAN and VPN pool is in the local networks list at each end and I see what appears to be a correct route in the routing tables:

    ASG1:
    [ASG2 VPN pool] via [MPLS rtr1] dev eth4  proto static  metric 5

    ASG2:
    [ASG1 VPN pool] via [MPLS rtr2] dev eth2  proto static  metric 5 


    A traceroute from "remote access user" to a host on LAN1 ends at ASG2:
    Tracing route to ofs.win.gbutler.com [172.16.10.1]   

    But works for a host on LAN2:
    Tracing route to LDC1.win.gbutler.com [172.16.4.65]   
Children
No Data