This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Accessing remote lan across VPN from PPTP PC

(dots added because the HTML text field eats up spaces)

192.168.10.0/24 
 ..|
 ..+-- Astaro_A === Net-2-net VPN ==== Astaro_B
 ............/.................................................|
 .........../..................................................+192.168.0.0/24
 ...........|
 ..........PPTP Roadwarrior
 ...........w2k PC
 ...........( 10.214.251.2)

I have two sites A and B running Astaro V4 with static IPs for Internet access. I have setup up IPSec net-2-net VPN between the two sites that allows traffic between the two private LANs 192.168.10.0 and 192.168.0.0. The LAN-2-LAN traffic happens fine over the VPN.

I have users setup PPTP connections from home to either of the two astaro boxes. The PPTP PC can access everything on the 192.168 network on its astaro box but not the remote. In the ascii art above, the example PPTP PC (10.214.251.2) can get to 192.168.10.0 but the remote 192.168.0.0 is not accessible. 

What do I need to do to have PPTP PCs access the remote LAN over the net-2-net VPN?

Thanks
Sohail Aslam
      


This thread was automatically locked due to age.
  • Did you set rules from pptp-pool to remote-network?

    cu
    Walter  
  • Try this as your first filter rule:

    PPTP-Pool   Any   Any   Allow

      
  • The problem is routing I would say.  To check this, see your packet filter violation logs and see if the packets are being dropped.

    You need to tell both the remote box how to route the traffic from your roadwarrior machine.
     
  • I appreciate the replies so far.

    I have put in the necessary packet filters; I even tried PPTP-Pool Any Any Allow.

    Does Astaro_B (in the diagram) need a static route entry to the PPTP Pool 10.214.251.0/24?

    Should Astaro_A masquarade 10.214.251.0/24 to its private interface 192.168.10.1 so that the packets get routed through the VPN tunnel?
      
  • I got the setup to work by SNATing the PPTP Pool addresses to Astaro_A's internal addresses 192.168.10.0 for packet destined for Astaro_B's internal net 192.168.0.0/24. This way the packets that originate from the PPTP PC get their source address changed to some 192.168.10.0/24 address and are thus routed though the VPN tunnel. If there is a better way than this, please recommend.
     
  • Instead of using SNAT, try creating static routes on each ASL box for the subnet  hosted by the other ASL box. I only have one ASL box, so I have not tried this myself, but this is how I would go about it:

    On box A, create a network definition for the subnet on box B.
    Then create a static route on box A that sends the traffic for subnet B into the tunnel.

    On box B, create a network definition for the subnet on box A.
    Then create a static route on box B that sends the traffic for subnet A into the tunnel.

    Let us know if it works.