This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

PPTP Works Sorta

I'm Using ASL 4.0 and a w2k pptp client.

When I enable the connection. All seems to go well my ID is authenticated, my machine is registered and I am allowed access.

However I can see none of the servers in my network. Pings are unresponsive "request timed out"

my internal net is 10.0.2.X
the pptp net is 10.0.3.x

I have set up packet filter rule to Private_Network_10.0.0.0 to allow any service to VPN NET and VPN net to allow any service from Private_Network_10.0.0.0

The interesting thing I have noticed is that the VPN address is assigned as 10.0.3.2 with a subnetmask of 255.255.255.255

Any insight, help or sugesstions would be great.

Thanks,

jim   


This thread was automatically locked due to age.
  • I do have the same problem!
    I used Astaro 3.2 before, it works.
    But, after replaced with Astaro 4.0, I can connect thru PPTP, but can't get or ping internal network!
     [:S] 
  • Make sure you have ping forwarding enabled on the firewall and your packet filter rules allow ICMP replies from your LAN to your PPTP pool.  Also, check the default gateway address on your servers to see if they are pointing back to the Astaro box.  I had similar issues with a couple of systems that had default gateways set to the "old" firewall.  I was able to build VPN connections, but all return traffic was attempting to exit out the wrong door.  [:)]s helps.  
  • Have you applied the any of the up2dates? There were some similar problems listed with 4.0.  

  • I got the same problem, I can't connect to the hosts on the inside even if I allow ICMP forward, Ping forward and Traceroute forward. I allow ANY ANY bothways between PPTP-pool and the inside.
    On the other side I can ping and connect to everything on the DMZ just fine, even that I don't have any rule that allow that...

    I'm running 4.006 and the ASL is the default gateway for all computers on the inside and the DMZ.

    /Tote 
  • Have you tried a tracert to see where the connection reaches. if it reaches the hop before the dset the gateway is probably wrong. If you cange change the gateway add a secondary default gateway or add a route to the intermediate router
    First Chenk your default gateway on the destination systems. Are you in a switched ebvironment that does not allow your VPN IP to reach the lan. Or is the port on the swithc in tha same VLAN trunk grouip