Hallo,
vielen Dank für dein Feedback. ICMP funktioniert im Netz ansonsten problemlos. Alles was sonst funktioniert - Ping, RDP, HTTP - geht nur über die VPN-Verbindung nicht. Ein guter Tipp ist der bridged mode: Den habe ich testweise mal eingeschaltet und damit gibt es keinerlei Probleme: Ping, RDP, HTTP funktioniert einwandfrei (ich habe im traffic monitor geprüft, ob der HTTP-Traffic auch tatsächlich von der Watchguard geloggt wird, was der Fall war). Aber auch nur bei der Option "Force all client traffic through tunnel", wenn ich diese ausschalte, funktioniert's auch im bridged mode nicht.
Zusammengefasst: Im Bridge-Modus funktioniert es nicht, wenn der Traffic gesplittet wird und funktioniert, wenn alles über die VPN-Verbindung geht, im Router-Modus funktioniert es in beiden Varianten nicht. Da das im Bridge-Modus funktioniert, würde ich ein Authentifizierungsproblem ausschließen.
Ich vermute in der Tat, dass entweder eine weitere Rule erforderlich ist oder dass das Routing auf dem Client nicht stimmt. Die drei relevanten Rules, die der SSLVPN-Wizard anlegt, lauten:
1 WatchGuard SSLVPN SSL-VPN Any-External Any-Trusted Any-Optional Firebox tcp:444
2 WatchGuard Authentication WG-Auth Any-External Any-Trusted Any-Optional Firebox tcp:4100
88 Allow SSLVPN-Users Any SSLVPN-Users (RADIUS) Any Any
In der ersten Spalte steht die Rangfolge ("Order"), dann Policy-Name, Policy-Type, "From", "To", und der TCP-Port. Hast du vielleicht noch eine Idee?
Besten Dank und viele Grüße,
Stefano