Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Pptp vpn

Hi,

I had previously used Microsoft's Routing and Remote Access services to allow VPN access to my internal network. I wish to move away from this to free up resources on my hyper-visor. I have configured PPTP on my Sophos UTM (Release 9.307-6). I have managed to configure this successfully and I am able to connect to the VPN over the Internet, but once connected, I am unable to access the Internet. This was an issue previously when I was using Routing and Remote Access, where I had to set the connection to NOT to use the default gateway of the remote network, which resolved this problem. I don't appear to see this option on the Sophos UTM, is there any way of configuring this so that devices connecting to the VPN, use their own default gateway, instead of the Sophos UTM?

Cheers,
Richard


This thread was automatically locked due to age.
  • Bob, I would prefer a magic button to enable it.  I just moved over all the inbound mail. I also am using the web protection for all internet and have moved over one of our many other servers.  So that process would be disruptive.  We are using the physical appliance UTM(SG-310) does that make a difference in your proposed attempt to fix?
  • I am using Radius authentication for both PPTP and L2TP. I found this known Issue, maybe the reporting isn't going to work for now?? 

    ID33938 9.209 Problem with display of "connected clients" in webadmin when using L2TP with Radius auth
    ------------------------------------------------------------------------
    Description:  Connected L2TP VPN clients are not counted as 'connected
                  clients' in the dashboard when using RADIUS/DHCP.
                  
                  But they are listed in the Remote Access reporting.
    Workaround:
    Fixed in:
  • Problem Solved, it was a configuration issue. My internal network is a 10.1.0.0/16. I set my L2TP pool to 10.1.73.0/24 and PPTP pool to 10.1.74.0/24. This was an attempt to give my VPN clients a 10.1 address and also limit them to a range outside of anything I was already using. My fix was to not use the VPN pools and just have my VPN clients pull an IP address from my internal DHCP server. After this change my VPN clients began showing up in the list of Online Users. I was also able to delete the Masquerading NAT statements that I created to give my clients access to the internal network.
  • Although there may have been a adjustment for it, assigning VPN Pools inside the "Internal (Network)" subnet has caused routing problems in the past.  Can you confirm that the developers apparently have done away with this limitation?

    If you needed a masq rule for remote access into your LAN, that indicates that you might have Host/Network definitions that violate #3 in Rulz.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA