Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Routing a public subnet trough S2S VPN

First of all, let me start with this one:

VPN: Run multiple SSL VPN instances

Bob Alfson stated:

Christian, please ask this question on the User BB - I believe this already is possible: http://www.astaro.org/


I searched thoroughly and can't find it anywhere. More flexibility on this one would be great, since S2S tunnels usually needs different setup options then remote access users. Maybe it's possible to do it via SSH?

So now the question itself.

I have an remote endpoint at a ISP having some nice things only available on their network. (I know the subnet, so I want to route that via the S2S VPN). So I configured an SSL S2S VPN, the tunnel is up and everything seems to work as expected. However, when I try to make a policy route via the remote endpoint for the specified (Public!) subnet, UTM doesn't seem to use it. (At least trace route tells me that). When I add the subnet in the VPN Remote Networks section, it doesn't work all together. The firewall log is silent about this, and yes, I created the firewall rules accordingly.

Note that de endpoint I'm connecting to resides within that subnet, so I created another policy route for that one.

Any ideas?


This thread was automatically locked due to age.
Parents
  • In every client where they wanted to have a "tight" firewall configuration, I've had to add a rule to allow UDP 443.  It seems that Chrome will switch to that when connecting with Google web servers.

    If the UTM is the Server side of a Site-to-Site SSL VPN tunnel, then you would need a static route in the UTM for the remote public subnet.  I hope that the other end gets IPsec patched soon for you.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • In every client where they wanted to have a "tight" firewall configuration, I've had to add a rule to allow UDP 443.  It seems that Chrome will switch to that when connecting with Google web servers.

    If the UTM is the Server side of a Site-to-Site SSL VPN tunnel, then you would need a static route in the UTM for the remote public subnet.  I hope that the other end gets IPsec patched soon for you.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data