This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Host not found through SSL VPN

I got a call today from a remote user who was SSL VPN'd in and trying to hit an internal web server by the hostname (not fully qualified).  He said he received the following error screen from UTM:  An error occurred while handling your request.  While trying to retrieve the URL: http:/// 
the content could not be delivered due to the following condition:  host not found.

Odd because the server is online and I can get to it fine.  I determined that he could get to it if I added the SSL VPN network to the Skip Transparent mode source hosts/nets, which I guess makes sense.  However, if I remove that SSL Network from the skip transparent mode (which I think I want to do (eventually) to force people to go through the web proxy, right?) then why would he get a host not found?

DNS is set up correctly, as far as I can tell:
DNS Global:  Allowed Networks - blank
Forwarders: Google resolvers (availaability group)
Request Routing:  i have our internal active directory domain set up to go to our internal dns servers.

Clients receive our internal DNS servers via DHCP.  Internal DNS servers are set to forward to UTM.


I'm stumped. [:S]


This thread was automatically locked due to age.
Parents
  • Hi Scott,
    Thanks for the reply.  Yes, I do have DNS and WINS servers (and domain name suffix) defined for VPN Advanced.
    From a command line (connected to SSL VPN and without the SSL Network in the skip transparent section), I can ping the server hostname successfully (without fully qualifying it).  I would assume Netbios/WINS wouldn't come into play for a webserver though.  It would be DNS, wouldn't it?

    I noticed quite a few dropped packets for DNS from our internal DNS servers to the UTM device (I thought I was supposed to leave DNS Global Allowed Networks blank if we use internal DNS, but I guess it makes sense to add our Domain controllers to that section since they are configured to forward requests if they don't have it cached.  After adding them though, still no luck.
Reply
  • Hi Scott,
    Thanks for the reply.  Yes, I do have DNS and WINS servers (and domain name suffix) defined for VPN Advanced.
    From a command line (connected to SSL VPN and without the SSL Network in the skip transparent section), I can ping the server hostname successfully (without fully qualifying it).  I would assume Netbios/WINS wouldn't come into play for a webserver though.  It would be DNS, wouldn't it?

    I noticed quite a few dropped packets for DNS from our internal DNS servers to the UTM device (I thought I was supposed to leave DNS Global Allowed Networks blank if we use internal DNS, but I guess it makes sense to add our Domain controllers to that section since they are configured to forward requests if they don't have it cached.  After adding them though, still no luck.
Children
No Data