Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How to route SSL VPN clients to next hop network

I'm not sure what the right approach to this would be.

I have a Sophos 120, running 9.2x. I have configured a SSL VPN that allows the clients that log in to get to all of the resources in the same local network as the UTM itself. Let's call that 192.168.1.x

I have a second network, 192.168.2.x and there is a separate router (not the UTM) to allow traffic between the two networks.

The problem is how to allow the VPN clients access to the 192.168.2.x network.

I can think of a few ways this might work:

1. Manually run a script that is triggered when the connection is made to add a route to the client
2. Policy route that allows the firewall to route traffic from source --> VPN SSL Pool to destination --> 192.168.2.x
3. Eliminate the separate router and use an unused interface on the UTM to route the traffic so the network can be considered "local." eth3 is not currently in use. The problem there (I think) is that currently all the local clients on the 192.168.1.x are using a static route on the current router to get to the 192.168.2.x network. So what happens if I eliminate that device and let the UTM route the traffic - i.e. since the current default gateway for these devices is 192.168.1.1 which is on the UTM, if I configure an interface for 192.168.2.x on the UTM, do the local clients no longer need a static route?

I could be totally wrong on any or all three of these, so please offer any ideas you may have on the best method. Obviously this needs to be as "hands-off" for the users as possible

Thanks


This thread was automatically locked due to age.
Parents
  • Hi,

    a. put the second network in "local networks" in the VPN settings
    and
    b. use a static or policy route so that the UTM knows how to reach the second network

    should work

    If you do your #3, you can get rid of all static routes and only do #a above.

    Barry
  • Hi Barry, thank you for the reply.

    I already have the 2nd network in Local Networks in the VPN settings, so I decided to try that method first. I have a static route in place (Gateway) that says to get to network 2, use the interface on the network 1 side of the router, in this case 192.168.1.253. That works fine. The firewall itself can ping addresses in both networks without issue.

    With the live log open, I see this line:
    SENT CONTROL [user1]: 'PUSH_REPLY,route 10.242.2.1,topology net30,ping 10,ping-restart 120,route 192.168.2.0 255.255.255.0,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.1.6,dhcp-option DNS 192.168.2.6,dhcp-option WINS 192.168.1.6,dhcp-option DOMAIN mydomain.com,ifconfig 10.242.2.6 10.242.2.5' (status=1)

    So it looks like the UTM knows about the 192.168.2.0 route just as it does the 192.168.1.0.
    However, the VPN clients cannot ping anything in network 2. I have automatic firewall rule enabled. Do I need to do anything else you can think of to allow this traffic?
Reply
  • Hi Barry, thank you for the reply.

    I already have the 2nd network in Local Networks in the VPN settings, so I decided to try that method first. I have a static route in place (Gateway) that says to get to network 2, use the interface on the network 1 side of the router, in this case 192.168.1.253. That works fine. The firewall itself can ping addresses in both networks without issue.

    With the live log open, I see this line:
    SENT CONTROL [user1]: 'PUSH_REPLY,route 10.242.2.1,topology net30,ping 10,ping-restart 120,route 192.168.2.0 255.255.255.0,route 192.168.1.0 255.255.255.0,dhcp-option DNS 192.168.1.6,dhcp-option DNS 192.168.2.6,dhcp-option WINS 192.168.1.6,dhcp-option DOMAIN mydomain.com,ifconfig 10.242.2.6 10.242.2.5' (status=1)

    So it looks like the UTM knows about the 192.168.2.0 route just as it does the 192.168.1.0.
    However, the VPN clients cannot ping anything in network 2. I have automatic firewall rule enabled. Do I need to do anything else you can think of to allow this traffic?
Children
No Data