Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Remote Access SSL VPN - Accessing LAN and WAN

I've setup a Sophos UTM 9 (Firmware version 9.313-3) virtual machine on my VMware ESX homelab. My VMware host has a virtual switch which is configured as an internal only network, and a second switch that connects to my normal LAN. Currently my router is a pfSense Virtual Machine, but I'm thinking of replacing it with the Sophos UTM. 

But I can't get VPN working completely on the Sophos UTM, so I haven't yet made the change over. 

A quick text network diagram might look like this: 


ISP Modem  Router  Home LAN  pfSense  Homelab LAN (VMware virtual network)


Both pfSense and Sophos UTM have a NIC on the Home LAN and Homelab LAN, so they can see both networks. To pfSense and Sophos UTM, the Home LAN is their WAN connection. 

My internet facing router forwards port 443 to the HomeLAN IP address for the Sophos UTM. (WAN interface on Sophos UTM.) 

VPN connects and works, but I can only access the internet or the Homelab LAN when connected depending on which NAT masquerading rule I have enabled. 

I feel like I'm missing something obvious for getting access to the Homelab LAN and Internet flowing over the same VPN connection.


This thread was automatically locked due to age.
Parents
  • Do you have a masquerading rule for "VPN pool (SSL)" -> External?

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • Do you have a masquerading rule for "VPN pool (SSL)" -> External?


    Since the original posting I did a reset to factory and reconfigured (and documented!) everything. In my reconfiguration I missed adding the masquerading rules. 

    Now Masquerading rules look like:
    [LIST=1]
    • Internal (Network) -> External (WAN)
    • VPN pool (SSL) -> Internal
    • VPN pool (SSL) -> External (WAN)
    [/LIST]

    And I'm able to access the internal network and Internet over the VPN. I'm still sure I missed or misconfigured something else in the first attempt as I had the masquerading rules in place, but no idea what that could have been. 

    At this point, things are working and I'm happy! [:D]

    Now to try replacing the pfSense VM with Sophos UTM...
Reply
  • Do you have a masquerading rule for "VPN pool (SSL)" -> External?


    Since the original posting I did a reset to factory and reconfigured (and documented!) everything. In my reconfiguration I missed adding the masquerading rules. 

    Now Masquerading rules look like:
    [LIST=1]
    • Internal (Network) -> External (WAN)
    • VPN pool (SSL) -> Internal
    • VPN pool (SSL) -> External (WAN)
    [/LIST]

    And I'm able to access the internal network and Internet over the VPN. I'm still sure I missed or misconfigured something else in the first attempt as I had the masquerading rules in place, but no idea what that could have been. 

    At this point, things are working and I'm happy! [:D]

    Now to try replacing the pfSense VM with Sophos UTM...
Children
No Data