This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

PPTP problem Windows XP

I've set up Astaro V5 (fully Up2date) on a machine and set up PPTP VPN access. When I use the built in Windows XP VPN setup (Dial-Up Networking) from my  home machine (which is behind NAT, not sure if that matters), I can connect without problems. However, after my machine has authenticated, I get some weird results. The IP address I get is in the PPTP-pool that I defined, but the netmask has been set to 255.255.255.255, and the default gateway is set to the same IP address as the one that I get.

Is this normal behaviour? I can't seem to get a working connection to my internal LAN this way.


This thread was automatically locked due to age.
Parents
  • hi... 

    i'm running nearly the same config...except that i'm running asl 4.022 on the pptp gateway.
    i once had similar probs...
    defining an fixed virtual ip out of the internal network instead of using one from the pptp-pool solved the problem.
    maybe u wanna try this...

    GoFast
Reply
  • hi... 

    i'm running nearly the same config...except that i'm running asl 4.022 on the pptp gateway.
    i once had similar probs...
    defining an fixed virtual ip out of the internal network instead of using one from the pptp-pool solved the problem.
    maybe u wanna try this...

    GoFast
Children
  • The PPTP-POOL addresses will work. If you had to give your PPTP tunnel end point an address from your Internal network to get it to pass traffic, it comes back to the same problem that the original writer is having. You didn't allow for the passage of traffic between the PPTP-POOL net and Internal net in your packet filter rules either. So instead of creating the appropriate filter rules, you changed the tunnel end point address.

    Solving this problem changing the PPTP tunnel client address to the Internal network, instead of creating a line or two of appropriate packet filter rules, will work, but it is not the proper way to set it up. Instead of configuring proper packet filtering, you  have gotten the tunnel to work by fooling the IPtables code into beliving the remote tunnel client is ON the Internal network, rather than it being routed to the Internal network.
  • hi...

    maybe u're right...but u also have to set another nat/masq rule to allow natted inet-access.
    changed it on my config and it works...
    unfortunalety not with ipsec :-(
    still working on this one...

    GoFast
  • [ QUOTE ]
    maybe u're right...but u also have to set another nat/masq rule to allow natted inet-access.

    [/ QUOTE ]Yes, you create a NAT rule masquerading the PPTP-POOL network behind the External interface. It is a rule that is very similar to what you would do for your Internal network.  This will then let you access the Internet from a remote PPTP client via the PPTP tunnel.