This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

PPTP Pool adresses

Hi, is it neccesary that the addresses in the pptp pool are in the same network as the internal clients. E.G. our internal net work is 192.168.8.x, does the Pool has to be also in this range or not. The problem is that the pool always starts given out addresses starting from .1, but that ip-address is already in use. So I want to use another PPTP pool, but I've tried that but then I can't access the internal network. Do I have to create some routes from the PPTP pool to the internal network in order to get it to work ?

Franc.


This thread was automatically locked due to age.
Parents
  • Franc v/d Westelaken,

    you can use whatever you want to. You can assign
    static addresses to your clients or using a pool.
    You can define your own network range under DEFINITION/NETWORKS
    and use this as your pool in NETWORK/PPTP Roadwarrior Access

    read you
    o|iver
  • Hi,

    ok let's say I create a pool 192.168.10.0 subnet mask 255.255.255.0. When a client dials in, he can't reach anything on the network (192.168.8.0 subnet 255.255.255.0). Do I have to create a route or does ASL this for me ?

    Franc.
  • Hrm, when I use the PPTP Road Warrior function and connect I can ping the private LAN fine.
    This is whether I use the default pptp-pool or a custom IP address.
    ASL seems to create the required routes automagically.
  • Ok, I'll try again this weekend. Perhaps it has something to do ASL PPTP stopping for no reason (see my other post).

    I'm curious if, because ASL doesn't pass GRE over NAT, it's possible to first VPN to ASL and then VPN to the VPN server behind it, using the first VPN tunnel.

    Franc.
Reply
  • Ok, I'll try again this weekend. Perhaps it has something to do ASL PPTP stopping for no reason (see my other post).

    I'm curious if, because ASL doesn't pass GRE over NAT, it's possible to first VPN to ASL and then VPN to the VPN server behind it, using the first VPN tunnel.

    Franc.
Children
  • I have the same problem, the PPTP tunnel goes up without problem, but if the PPTP address is outside my LAN pool, i'm not able to ping or do anyting to my lan PC. I check the routes (Cilent and server side) but they seems Ok. I try to ping my VPN client from from the root shell ... dest. unreachable !! ... any Idea ??

      Andrea
  • Hi,

    I just tried it. When the VPN dial-in client gets an address outside the internal (DMZ) network. It can't access anything. Pingin hosts doesn't work. When I define a static ip-address for the dial-in user which lies within the internal network, I can access everything. Hence, when the PPTP address is outside the internal network, ASL doesn't create a route.

    What am I missing ?

    Oh yes, and when I use an IP-address inside the internal DMZ network I can create a second VPN to our VPN server on the perimeter of our internal lan and that works fine also. So this way I'm able to setup a VPN to a server behind astaro.

    Franc.
     
     [size="1"][ 03 July 2002, 16:06: Message edited by: Franc v/d Westelaken ][/size]
  • I was a bit premature. Most of the time connecting through the first tunnel to my VPN server doesn't work. I also hangs on veryfiying username and password. When I created a VPN from the DMZ to the inside server itself it works fine. If I'm VPN'ed into astaro and then setup the second VPN it doesn't work (most of the time that is).

    Franc.
  • I have set this up and have found it to work very well.... without a lot of problems.  Have you created a rule to allow the VPN network into the LAN networks??  My only question is that I am having problems with VPN allowing me to surf the web or connect to certain machines on my local network.  I am seeing that the default gateway shows the same as the IP address that I get assigned.  Is this normal?  It does not seem to cause problems as I can still ping things on other networks..
  • Yes...when you create a PPTP tunnel with the windows client....by default it tries to use the default gateway of the tunnel....so surfing the web becomes impossible.....to fix this you have to go to  Network connections/right click on the created tunnel/click on properties/click on the networking tab/highlight the TCP/IP Protocol/click properties/and then click advanced......the very first window is the general window.......uncheck the "Use default gateway on remote network"......click ok 3 times....start the tunnel and you should now be able to surf the net again......

    Rayzor