This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Road Warrior on Wireless Network

Hello,
I have done reading for the past few days and still can't seem to figure this out.  I have read the post below on wireless networking and still no luck.

Here is my info:
As of today, I have the latest UP2Date (can't find exact version number).  My network looks like this:

external (ISP)
|
|
astaro----dmz
|
|
internal network

Right now my DMZ doing NAT to get out.  I only have one web server and a Cisco AP sitting on it.  I only allow port 80 in and out for the webserver in the DMZ.  I am trying to set up a VPN connection from any wireless user over the Access Point and allow access to the Internet (possibly the internal network as well).  I followed the Road Warrior doc on this site and had no troubles.  The client machine has no trouble connecting to the internal interface of Astaro to get authenticated.  My only trouble is trying to allow access from only the PPTP-Pool (which I can only limit to the entire DMZ..am I doing that correctly?  Is there a way to limit IPs more than an entire range?).  I can set up a rule like PPTP-Pool any any allow and it works fine, but so does any random machine that I put in the DMZ that is not authenticated over the VPN connection.  I have played with ways to limit only certain protocols as well (for example, GRE and PPTP) with no luck.  It seems like and all or nothing thing right now and I'm sure I'm missing something.

I am new to VPN.  Sorry for the remedial questions.  Since there was nothing in the How-To about the IPSec VPN menu, I didn't touch anything there, and don't think I need to, but thought I would bring it up just in case.

Should I be going about this differently?  All I want to do is encrypt wireless traffic and only allow those authenticated over the VPN to get out.  I want to block all other outgoing connections on the DMZ (besides the webserver)...this would include blocking users who are able to connect to the access point and are not authenticated through the VPN.

If you need additional information (logs, versions, etc) let me know and I will be glad to post them.  You may need to be specific though, since this is all a little new to me.  

Not sure if this will help, but here are the logs from my VPN connection:
Feb  6 09:05:42 (none) pppd[8372]: pppd 2.4.0 started by (unknown), uid 0
Feb  6 09:05:42 (none) pppd[8372]: Using interface ppp0
Feb  6 09:05:42 (none) pppd[8372]: Connect: ppp0  /dev/ttyp0
Feb  6 09:05:42 (none) pppd[8372]: No CHAP secret found for authenticating xxxxx on pptp, trying aua with MS-CHAP
Feb  6 09:05:44 (none) aua[8377]: U:crux F[:P]ptp R[:$]K C:961E7F5B52C3A15270081786F0771729:*
Feb  6 09:05:44 (none) pppd[8372]: In secrets file: unrecognized option 'NO_AUA_OPTS_YET'
Feb  6 09:05:44 (none) pppd[8372]: MSCHAP-v2 peer authentication succeeded for xxxxx
Feb  6 09:05:44 (none) pppd[8372]: MPPE 128 bit, stateless compression enabled
Feb  6 09:05:44 (none) pppd[8372]: found interface eth2 for proxy arp
Feb  6 09:05:44 (none) pppd[8372]: local  IP address 192.168.1.1
Feb  6 09:05:44 (none) pppd[8372]: remote IP address 192.168.1.2

not sure about the local and remote ip address.  i didn't set either of them up...don't seem to be a problem now...

Thanks in advance for any help you may provide.

Take care,
Scott  


This thread was automatically locked due to age.
Parents
  • Hi Scott,

    What you wanna do is enable access from the pptp_pool -> the DMZ ?? right ? or DMZ -> PPTP ?

    Quote :" My only trouble is trying to allow access from only the PPTP-Pool" Could you be more precise...

    Read you,  
  • Note:  Wait!  I just got it to work!  The rules below allow authenticated users out and not other devices connected to the DMZ.  How do I tighten it down though?  Just allow PPTP from where to where and GRE from where to where?

    Thanks!

    Sorry about that.  I would like to allow anyone who connects through the access point (located in the DMZ) and is authenticated through the VPN connection access to the Internet (web browsing, ftp, etc).  I am struggling in trying to limit that to only those who are properly authenticated through the VPN.  I can allow the PPTP-Pool access, but that only limits it to those connected to the DMZ (since the PPTP pool is my entire 192.168.x.0-255 range).  I am looking for a way to only allow PPTP traffic (I assume that's what it is for authenticated users over the VPN).  I tried the rules
    Any, PPTP, any, allow
    Any, GRE, any, allow
    and it did not let me go from the DMZ out.  

    Thanks for any help.  Greatly appreciated.
  • Hi ,

    For my point of view, you should use a different Ip range in your PPTP_pool ( is there any special reason for that you use the same pptp_pool and for LAN ? ), that way you will be able the dertermine wich connections are authentificated via the VPN. 

    Read you,  
Reply
  • Hi ,

    For my point of view, you should use a different Ip range in your PPTP_pool ( is there any special reason for that you use the same pptp_pool and for LAN ? ), that way you will be able the dertermine wich connections are authentificated via the VPN. 

    Read you,  
Children
  • hello,
    thank you for the replies so far.  i am having a little trouble locking this down.

    the following two rules WILL NOT work...
    Any GRE Any Allow   
    Any PPTP Any Allow

    Here is the log from my trying to browse out (I am 192.168.1.202)
    Feb  6 11:52:41 (none) kernel: UDP Drop: IN=eth2 OUT= MAC=ff:ff:ff:ff:ff:ff:00:40:96:56:4b:af:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=576 TOS=0x00 PREC=0x00 TTL=128 ID=11201 DF PROTO=UDP SPT=68 DPT=67 LEN=556 
    Feb  6 11:52:45 (none) kernel: UDP Drop: IN=eth2 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:2d:4c:b1:28:08:00 SRC=192.168.1.202 DST=192.168.1.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=1825 PROTO=UDP SPT=137 DPT=137 LEN=58 
    Feb  6 11:52:45 (none) kernel: UDP Drop: IN=ppp0 OUT= MAC= SRC=192.168.1.2 DST=255.255.255.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=1826 PROTO=UDP SPT=137 DPT=137 LEN=58 
    Feb  6 11:52:46 (none) kernel: UDP Drop: IN=eth2 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:2d:4c:b1:28:08:00 SRC=192.168.1.202 DST=192.168.1.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=1828 PROTO=UDP SPT=137 DPT=137 LEN=58 
    Feb  6 11:52:46 (none) kernel: UDP Drop: IN=ppp0 OUT= MAC= SRC=192.168.1.2 DST=255.255.255.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=1829 PROTO=UDP SPT=137 DPT=137 LEN=58 
    Feb  6 11:52:47 (none) kernel: UDP Drop: IN=eth2 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:2d:4c:b1:28:08:00 SRC=192.168.1.202 DST=192.168.1.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=1831 PROTO=UDP SPT=137 DPT=137 LEN=58 
    Feb  6 11:52:47 (none) kernel: UDP Drop: IN=ppp0 OUT= MAC= SRC=192.168.1.2 DST=255.255.255.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=1832 PROTO=UDP SPT=137 DPT=137 LEN=58 
    Feb  6 11:52:56 (none) kernel: UDP Drop: IN=eth2 OUT= MAC=ff:ff:ff:ff:ff:ff:00:40:96:56:4b:af:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=576 TOS=0x00 PREC=0x00 TTL=128 ID=11216 DF PROTO=UDP SPT=68 DPT=67 LEN=556 
    Feb  6 11:53:03 (none) kernel: UDP Drop: IN=eth2 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:2d:4c:b1:28:08:00 SRC=192.168.1.202 DST=192.168.1.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=1863 PROTO=UDP SPT=137 DPT=137 LEN=58 
    Feb  6 11:53:03 (none) kernel: UDP Drop: IN=ppp0 OUT= MAC= SRC=192.168.1.2 DST=255.255.255.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=1864 PROTO=UDP SPT=137 DPT=137 LEN=58 
    Feb  6 11:53:03 (none) kernel: UDP Drop: IN=eth2 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:2d:4c:b1:28:08:00 SRC=192.168.1.202 DST=192.168.1.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=1866 PROTO=UDP SPT=137 DPT=137 LEN=58 
    Feb  6 11:53:03 (none) kernel: UDP Drop: IN=ppp0 OUT= MAC= SRC=192.168.1.2 DST=255.255.255.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=1867 PROTO=UDP SPT=137 DPT=137 LEN=58 
    Feb  6 11:53:04 (none) kernel: UDP Drop: IN=eth2 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:2d:4c:b1:28:08:00 SRC=192.168.1.202 DST=192.168.1.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=1869 PROTO=UDP SPT=137 DPT=137 LEN=58 
    Feb  6 11:53:04 (none) kernel: UDP Drop: IN=ppp0 OUT= MAC= SRC=192.168.1.2 DST=255.255.255.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=1870 PROTO=UDP SPT=137 DPT=137 LEN=58 
    Feb  6 11:53:14 (none) kernel: UDP Drop: IN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:20:6f:13:35:9d:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=328 TOS=0x00 PREC=0x00 TTL=60 ID=4905 PROTO=UDP SPT=68 DPT=67 LEN=308 

    I am still trying to lock this down as much as possible.  The objective is to allow the traffic from the wireless side (in the DMZ) to be able to access the Internet, and nothing else.

    Your help is greatly appreciated.
    Thanks
    Scott