Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Site-toSite VPN - Additional Networks

Hello all,

We currently have a UTM that connects an IPsec VPN to a Sonicwall.

On the Sonicwall there is an additional network so I need to either add the additional network to the VPN configuration on the UTM or to the routing so that we can communicate to this network.

However, everything I've tried either disconnects the VPN or simply does not work.

Anyone have any ideas?


This thread was automatically locked due to age.
  • Post the IPSEC logs and we can see what is wrong.
  • In the UTM, add a Network definition (being careful to obey #3 in Rulz) for the new Sonicwall subnet to 'Remote networks'.

    In the Sonicwall, add the new subnet to 'Local Networks'.

    You should be done unless you're using manual firewall rules.  If it seems like it should be working try #1 in Rulz.  If that all looks good, then predrag's suggestion is the next thing to try.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Thanks for that.

    Looks like the subnet is missing from the local subnets on the sonicwall (I only have read access). Will get it added tomorrow.
  • Following is the scenario :
    Very important for me [[:(]]
    We have a Site-to-Site VPN tunnel configured between head office and branch office.

    Head office has network : 192.168.0.0/21 (UTM SG 450)
    Branch office has network : 192.168.30.0/24 (UTM SG 125)

    Here is the requirement :

    We have a network for biometrics security at head office as 192.168.10.0/24 which is different from the normal LAN network.
    I want that the network at branch office should be able to access this 192.168.10.0/24 network.

    Also if I install a biometric security device at my branch office with the IP address in the network 10.0 network (for eg. 192.168.10.100) , the devjce should be able to communicate to the biometrics server at the head office which is also in the 10.0 network (For eg. 192.168.10.1).

    This is what I tried :

    1) Added biometric network(192.168.10.0/24) in 'local network' at HO UTM
    2) Added biometric network(192.168.10.0/24) in 'remote network' at BO UTM

    Do I need to add firewall rules for allowing 10.0 network traffic at both the UTMs ?
    What other changes do I need to don in VPN cofig ?

    I am confused !!!!!:confused Please help [[:(]]

    Regards,

    Jeet J

    Network Administrator

    Sophos UTM SG 450,Sophos UTM SG 125 x 6, Sophos SEC,Sophos AP

  • Also if I install a biometric security device at my branch office with the IP address in the network 10.0 network (for eg. 192.168.10.100)

    Why would you want an IP in the 10.0 subnet inside the Branch Office network?

    Easiest is to have 192.168.0.0/21 & 192.168.10.0/24 in 'Local networks' in the Head Office and in 'Remote networks' in the Branch Office and then select automatic firewall rules.  If that's not working, try #1 in Rulz.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Thanks Bob ,

    Yes ,what I was thinking was basically stupid.
    I was missing a few basic things and here is what it is :

    Added VPN for 10.0 network at HO and 30.0 to BO.
    Missing : Did not add gateway for 10.0 network in UTM at HO. (added additional interface to LAN for 10.0 network)

    After doing the same , both the networks started communicating and I could successfully add the device in 30.0 IP at BO to my biometrics server in 10.0 network at HO.

    I am loving it , thanks for all the help and guidance Bob , all working good now !

    Regards,

    Jeet J

    Network Administrator

    Sophos UTM SG 450,Sophos UTM SG 125 x 6, Sophos SEC,Sophos AP