Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Remote Access SSL VPN - Accessing LAN and WAN

I've setup a Sophos UTM 9 (Firmware version 9.313-3) virtual machine on my VMware ESX homelab. My VMware host has a virtual switch which is configured as an internal only network, and a second switch that connects to my normal LAN. Currently my router is a pfSense Virtual Machine, but I'm thinking of replacing it with the Sophos UTM. 

But I can't get VPN working completely on the Sophos UTM, so I haven't yet made the change over. 

A quick text network diagram might look like this: 


ISP Modem  Router  Home LAN  pfSense  Homelab LAN (VMware virtual network)


Both pfSense and Sophos UTM have a NIC on the Home LAN and Homelab LAN, so they can see both networks. To pfSense and Sophos UTM, the Home LAN is their WAN connection. 

My internet facing router forwards port 443 to the HomeLAN IP address for the Sophos UTM. (WAN interface on Sophos UTM.) 

VPN connects and works, but I can only access the internet or the Homelab LAN when connected depending on which NAT masquerading rule I have enabled. 

I feel like I'm missing something obvious for getting access to the Homelab LAN and Internet flowing over the same VPN connection.


This thread was automatically locked due to age.
  • What have you placed in Local Networks in the SSL VPN profile?
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • Local networks in the VPN profile has:


    • External (WAN) (Network)
    • Internal (Network)
    • Internet IPv4
    • Internet IPv6


    Automatic firewall rules is checked on the VPN profile. 

    I also have a firewall rule for VPN Pool:
    VPN Pool (SSL) > Protocol: Any -> Destination: Any 
    and the reverse of that rule as well...
  • Do you have a masquerading rule for "VPN pool (SSL)" -> External?

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • Do you have a masquerading rule for "VPN pool (SSL)" -> External?


    Since the original posting I did a reset to factory and reconfigured (and documented!) everything. In my reconfiguration I missed adding the masquerading rules. 

    Now Masquerading rules look like:
    [LIST=1]
    • Internal (Network) -> External (WAN)
    • VPN pool (SSL) -> Internal
    • VPN pool (SSL) -> External (WAN)
    [/LIST]

    And I'm able to access the internal network and Internet over the VPN. I'm still sure I missed or misconfigured something else in the first attempt as I had the masquerading rules in place, but no idea what that could have been. 

    At this point, things are working and I'm happy! [:D]

    Now to try replacing the pfSense VM with Sophos UTM...
  • Local networks in the VPN profile has:
    •External (WAN) (Network)

    That's not a problem, but it has no effect that I can think of.

    Now Masquerading rules look like:

    1.
    2.VPN pool (SSL) -> Internal


    If that's necessary, you likely have Network definitions that violate #3 in Rulz.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA