This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

AP-30 at branch office connected over IPsec Tunnel

Hello,

i already have seen the article about the RED box. But we have an ASG425 on the one side and a ASG525 at the HQ.

Our Astaro reponsible said that i just have to add the Host (1.2.3.4) to the remote networks on the branch side and also define it as "local network" at the hq side.

Then i put "external interface" at the global settings from wireless security. And it should work.

But well. it doesn't.
I've also set "automatic firewall rules" on both sides. I can see that the packets arriving at the HQ firewall.

From Packetlog (green - allowed) after manually setting the rules for the tunnel:
9:19:28  Packet filter rule #5  TCP  192.168.x.wlan 48959 → 1.2.3.4  :  2712
[SYN]  len=52  ttl=63  tos=0x00  srcmac=0:x:e8  dstmac=0:x:c0

But i won't get anymore. This is where it repeats. Any suggestions ?

Greets
Stephan


This thread was automatically locked due to age.
  • Please confirm that none of your Host/Network definitions is bound to a specific interface; always leave all definitions with 'Interface: >'.  Specifically, this is important for the Host definition {1.2.3.4}.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • On the Current IPSEC Tunnel you'll need to define an additional network for the host 1.2.3.4 to HQ from the Remote Network on both sides.  Make sure that you select automatic firewall rule.  This will route traffic for 1.2.3.4 from the remote network and to the HQ ASG525.

    In Wireless Security you'll just need the Remote Network and Local Network in the Global setting.