Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Problems with a RED/VPN to UTM110 to Sonicwall

Hi everyone,

I am hoping that someone can help out with some suggestions of what to look for to get a daisy chain setup using RED to UTM9.2 to Sonicwall in order to access a terminal server.

I have 3 sites (plus remote access) that I am currently trying to tie together.

The primary site, with AD, SQL, DNS, exchange, and a terminal server is in secure remote location with a Sonicwall TZ215 as the gateway. 

The first Sophos deployed is the UTM 110 version 9.208.

I have configured the IPSEC tunnel from our location HOPE with an internal network of 172.22.13.0 and connected it to the Sonicwall with an internal network of 172.22.16.0.

After setting up masquerading and NAT rules to allow traffic, I can access the terminal server from HOPE and the printers and computers in HOPE from the terminal server.

My issue is trying to add SSL VPN and a RED to the equation.

I can connect to HOPE with the VPN Client, access the network there, print and have HOPE resources, but, I cannot get the next step configured to give me access to the Remote site where the resources I want are. 

I have setup firewall rules and masquerading on my UTM to allow any traffic from the remote subnets (SSL VPN Default and 172.22.14.0).
I have also setup firewall access rules on the Sonicwall to allow traffic in and out, but, I cannot get a connection past the sonicwall.
If I try to add the SSL VPN pool or the RED Site to the VPN tunnel, I get a green light on the primary connection, but, red connections on the other tunnels and the Sonicwall seems to only allow one network per gateway.

Let me know if there is anything that I can do to get this working. I would like to switch the client fully to Sophos, and getting this functioning is my first step.

Thanks for your help.


This thread was automatically locked due to age.
Parents
  • When I originally created the tunnel from the UTM to the SonicWALL, I only needed to allow one network on each end to communicate. This was easy to accomplish once I setup an IPSEC profile on the UTM for this connection and and synchronized the SonicWALL settings. Adding the remote locations to the tunnel caused me the troubles.
    The two steps that I missed when trying to get remote access working were:
    Setup a masquerading rule on the UTM so the additional networks were using the external WAN.
    On the SonicWALL, create a group with the three remote networks to use for the remote network.

    Once this was activated, I had full access to the desired SonicWALL networks from SSL VPN, RED and the UTM networks.
Reply
  • When I originally created the tunnel from the UTM to the SonicWALL, I only needed to allow one network on each end to communicate. This was easy to accomplish once I setup an IPSEC profile on the UTM for this connection and and synchronized the SonicWALL settings. Adding the remote locations to the tunnel caused me the troubles.
    The two steps that I missed when trying to get remote access working were:
    Setup a masquerading rule on the UTM so the additional networks were using the external WAN.
    On the SonicWALL, create a group with the three remote networks to use for the remote network.

    Once this was activated, I had full access to the desired SonicWALL networks from SSL VPN, RED and the UTM networks.
Children
No Data