This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Fundamental VPN Question...

Ok, this is going to be kind of stupid, but I need to get this straight.

How are you able to browse internal network resources when using an Astaro box as a VPN endpoint?

I mean, it makes sense if you pass through an Astaro box and get onto something like W2K Server where there is a PPTP endpoint, but this is because the Windows box is part of the network and has to do with the shares (not necessarily of course).  But in the case of a firewall like Astaro, which doesn't have samba or anything 'network share' oriented on it, how does connecting to it via PPTP or IPSEC allow a remote user to get what they need from the network?

In other words, how does the Astaro VPN solution know anything about any internal network resources?  And if it  doesn't  know anything about them then how are the remote users getting access to them?

Pardon the ignorance...

danielrm26


This thread was automatically locked due to age.
  • Hi,
    I hope I've understood your question the right way.
    When you make a VPN connection to your ASL-Firewall, it is nearly the same like the remote VPN client is directly plugged in your local network.
    So your remote computer gets all, that other computers get in your lan.
    If there is a samba-server, the remote computer also gets that information because he "is in the local network".

    I hope this is correct. If not, please correct me.

    Greets Patrick
     
     [size="1"][ 24 July 2002, 04:10: Message edited by: DjDagobert ][/size]
  • Well, if you're using the PPTP endpoint on the ASTARO box.. you can tell it which IP to give each user.. you don't have to use the pool IP address.

    I give my dad an IP from my internal Lan's IP range.. and he can connect and browse with no problems.

    You'll have some problems using network neighborhood if the PPTP given address is on a different subnet than your normal LAN address.

    If you're using an IPsec connection, you're in a different ballgame alltogether.

    Faz.
  • danielrm26,

      
     How are you able to browse internal network resources when using an Astaro box as a VPN endpoint?
     
    Browsing means broacasting - but broadcasts cannot
    be routed. It would be possible to maintain a local
    file lmhosts, which is not very comfortable, or
    to configure a WINS server in your dialin profile.

    read you
    o|iver
  • I see.

    I was aware of the broadcasting over routers issue, but I didn't realize that the Astaro box would be able to give an internal ip to a remote user when the endpoint for the connection is on a different subnet than the IP being offered.  That would seem to answer my question.  I was thinking of a box  on the internal network receiving the VPN connection, and  that made complete sense to me; it was the firewall being the endpoint that had me confused.

    So, the firewall will route encrypted (PPTP) traffic from the internal network to the remote user, and the remote user can use UNC paths (by name if there is internal DNS) to get to resources, right?

    Ok, so assuming that is right, what are the differences when IPSEC is used instead of PPTP?
     
     [size="1"][ 24 July 2002, 17:35: Message edited by: danielrm26 ][/size]
  • if you use IPSec for a RoadWarrior it's the same problem.
  •  
    So, the firewall will route encrypted (PPTP) traffic from the internal network to the remote user, and the remote user can use UNC paths (by name if there is internal DNS) to get to resources, right?
     
    They can only use UNC paths *IF* the PPTP address assigned to the client is in the same address range of the LAN you're connecting to.

    Note, That's not astaro's default option.. the default is to assign an address from the Pool.. which will break UNC names.. (you could still go \IPADDRESS though...)  When you go to define a user.. instead of  just type in a local LAN address.. and the PPTP user will be on the same lan.. works for me  [:)]
  • Hmm.

    I got mine all set up and it is dishing an address from my LAN just fine.  The issue is that I cannot use UNC paths even though it is pointing to a DNS server on the same LAN.  And like you mentioned above, the IP  is  on the same subnet.

    Actually, it's weirder than that.  I have certain CNAMES in my local DNS that point to FQDNS that I commonly go to.  When I do lookups based on those (for example goo for google or something) they work fine for the VPN client.  But when I try and ping a local host name like 'monster' or something it can't find the name in DNS.  This is odd.

    Any ideas about this?
  • danielrm26 Quote:

    I got mine all set up and it is dishing an address from my LAN just fine. The issue is that I cannot use UNC paths even though it is pointing to a DNS server on the same LAN. And like you mentioned above, the IP is on the same subnet.

    This will not work as UNC is Net bios and DNS resolves host names. These are two different things......you would need a WINS server for Net bios name resolution

    every computer has an order when it comes to net bios resolution.......1)looks in the computer cache.....2)looks in the lmhost file....3)looks for a win server....4)finaly does a broadcast......and as mentioned earlier the firewall does not route broadcasts...

    so to fix your UNC problem...you should put entries into the lmhosts file....located in your winnt/system32/drivers/etc folder......with the #PRE at the end so it prloads the entry into the cache when your machine boots....

    Hope that helps.....or if I am wrong ....someone let me know......it has been a long time since I studied this....going from memory

    Rayzor

    Rayzor
  • This will not work as UNC is Net bios and DNS resolves host names. These are two different things......you would need a WINS server for Net bios name resolution.
    Hmm.  I thought this would be different with a W2K implementation of DNS though.  I thought AD DNS was a complete replacement for WINS.  

    Hmm...

    I will check into this.

    Thanks...

     [:)]