This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Need some help understanding VPN

Well I have managed to connect to ASL 5 using ASC.  The internal network of ASL is 192.168.0.X, my network at home is 192.168.0.X, the virtual IP is 10.10.10.10.  After connection how do I get access to the network behind ASL?  Can't ping any of the devices behind ASL...I'm using roadwarrior setup as per instructions from documentation.
Jon


This thread was automatically locked due to age.
Parents
  • [ QUOTE ]
    Well I have managed to connect to ASL 5 using ASC. The internal network of ASL is 192.168.0.X, my network at home is 192.168.0.X, the virtual IP is 10.10.10.10

    [/ QUOTE ]With 256 different class "C" networks to choose from in the 192.168 range of private networks, why in the world did you pick 192.168.0.0 for both your local subnets?
    That is a pretty foolish thing to do, since all net numbers must be unique in order for you to be able to route between the subnets.
    Whenever you create new 192.168.nn.0 subnets, pick at least a 2 digit number for the third octet, and use a different one for each separate network
  • OK, I've change the ip address range this end (home) to 192.168.10.### and turned on the auto packet, but still can't access any of the resources on the 192.168.0.### end (work).  How does the Masq need to be configured?  Is there something else that I need to do to enable aceess to the remote network?  NAT?
    The address that is assigned be the ASC is 10.10.10.10 (Virtual IP?)  should this actually be in the same IP address range as the remote site?  I don't really get the tie in between the remote the local and the virtual ...

    Checked out the VPN routes once connected on ASL and was as follows:
    0          192.168.0.0/24:0   -> 172.16.0.1/32:0    => tun0x101d@XXX.XXX.XXX.XXX:0 (
  • [ QUOTE ]
    OK, I've change the ip address range this end (home) to 192.168.10.### and turned on the auto packet, but still can't access any of the resources on the 192.168.0.### end (work).  How does the Masq need to be configured?

    [/ QUOTE ]You don't need masq rules to make a VPN tunnel work.

    [ QUOTE ]
    Is there something else that I need to do to enable aceess to the remote network?  NAT?

    [/ QUOTE ]There shouldn't be. VPN road warrior access is generally a no-brainer.

    [ QUOTE ]
    The address that is assigned be the ASC is 10.10.10.10 (Virtual IP?)  should this actually be in the same IP address range as the remote site?  I don't really get the tie in between the remote the local and the virtual ...

    [/ QUOTE ] The only important issue is that the two end networks and the tunnel all are on separate subnets, so that routing can work. If your client PC that you are trying to connect from is running Win2K or WinXP, then open a DOS box after you have made your VPN connection, and type route print at the DOS prompt. At the bottom of the routing table that will be displayed, check the default route pointer. It should point into the tunnel. Sometimes, if the Windows PC has been configured with a static, rather than automatic, IP address, the default route won't properly change to point into the tunnel. This is a quirk in Microsoft's 32 bit Windows versions.

    [ QUOTE ]
    Checked out the VPN routes once connected on ASL and was as follows:
    0          192.168.0.0/24:0   -> 172.16.0.1/32:0    => tun0x101d@XXX.XXX.XXX.XXX:0 (
Reply
  • [ QUOTE ]
    OK, I've change the ip address range this end (home) to 192.168.10.### and turned on the auto packet, but still can't access any of the resources on the 192.168.0.### end (work).  How does the Masq need to be configured?

    [/ QUOTE ]You don't need masq rules to make a VPN tunnel work.

    [ QUOTE ]
    Is there something else that I need to do to enable aceess to the remote network?  NAT?

    [/ QUOTE ]There shouldn't be. VPN road warrior access is generally a no-brainer.

    [ QUOTE ]
    The address that is assigned be the ASC is 10.10.10.10 (Virtual IP?)  should this actually be in the same IP address range as the remote site?  I don't really get the tie in between the remote the local and the virtual ...

    [/ QUOTE ] The only important issue is that the two end networks and the tunnel all are on separate subnets, so that routing can work. If your client PC that you are trying to connect from is running Win2K or WinXP, then open a DOS box after you have made your VPN connection, and type route print at the DOS prompt. At the bottom of the routing table that will be displayed, check the default route pointer. It should point into the tunnel. Sometimes, if the Windows PC has been configured with a static, rather than automatic, IP address, the default route won't properly change to point into the tunnel. This is a quirk in Microsoft's 32 bit Windows versions.

    [ QUOTE ]
    Checked out the VPN routes once connected on ASL and was as follows:
    0          192.168.0.0/24:0   -> 172.16.0.1/32:0    => tun0x101d@XXX.XXX.XXX.XXX:0 (
Children
  • This is the result of the print route, doesn't make much sense to me...

    ===========================================================================
    Interface List
    XXX ........................... MS TCP Loopback interface
    XXX ...xx xx xx xx xx xx ...... VMware Virtual Ethernet Adapter for VMnet8
    XXX ...xx xx xx xx xx xx ...... VMware Virtual Ethernet Adapter for VMnet1
    XXXXXXX ...xx xx xx xx xx xx ...... NETGEAR GA302T Gigabit Adapter
    XXXXXXX ...xx xx xx xx xx xx ...... ASTARO Secure Client Adapter
    ===========================================================================
    ===========================================================================
    Active Routes:
    Network Destination        Netmask          Gateway       Interface  Metric
              0.0.0.0          0.0.0.0     192.168.10.1    192.168.10.2       20
            127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
      150.101.176.124  255.255.255.255     192.168.10.1    192.168.10.2       20
           172.16.0.0    255.255.255.0       172.16.0.1      172.16.0.1       30
           172.16.0.1  255.255.255.255        127.0.0.1       127.0.0.1       30
       172.16.255.255  255.255.255.255       172.16.0.1      172.16.0.1       30
          192.168.0.0    255.255.255.0       172.16.0.2      172.16.0.1       1
         192.168.10.0    255.255.255.0     192.168.10.2    192.168.10.2       20
         192.168.10.2  255.255.255.255        127.0.0.1       127.0.0.1       20
       192.168.10.255  255.255.255.255     192.168.10.2    192.168.10.2       20
        192.168.112.0    255.255.255.0    192.168.112.1   192.168.112.1       20
        192.168.112.1  255.255.255.255        127.0.0.1       127.0.0.1       20
      192.168.112.255  255.255.255.255    192.168.112.1   192.168.112.1       20
        192.168.116.0    255.255.255.0    192.168.116.1   192.168.116.1       20
        192.168.116.1  255.255.255.255        127.0.0.1       127.0.0.1       20
      192.168.116.255  255.255.255.255    192.168.116.1   192.168.116.1       20
            224.0.0.0        240.0.0.0       172.16.0.1      172.16.0.1       30
            224.0.0.0        240.0.0.0     192.168.10.2    192.168.10.2       20
            224.0.0.0        240.0.0.0    192.168.112.1   192.168.112.1       20
            224.0.0.0        240.0.0.0    192.168.116.1   192.168.116.1       20
      255.255.255.255  255.255.255.255       172.16.0.1      172.16.0.1       1
      255.255.255.255  255.255.255.255     192.168.10.2    192.168.10.2       1
      255.255.255.255  255.255.255.255    192.168.112.1   192.168.112.1       1
      255.255.255.255  255.255.255.255    192.168.116.1   192.168.116.1       1
    Default Gateway:      192.168.10.1
    ===========================================================================
    Persistent Routes:
      Network Address          Netmask  Gateway Address  Metric
      XXX.XXX.XXX.XXX  255.255.255.255     192.168.10.1      20
  • [ QUOTE ]
    Default Gateway: 192.168.10.1

    [/ QUOTE ]Your default gateway is not pointing into the VPN tunnel. Either you made your print route dump when you did not have the VPN connection, or you are having a routing problem on your Windows PC.

    Does the Windows PC use a static or automatically assigned IP address?
  • You should investigate why you don't get a default gateway pointing into the VPN tunnel when you have the tunnel up.

    Whenever you make a VPN connection, your default gateway should point into the VPN tunnel. When you close the VPN connection, your default gateway should go back to pointing at the router on your local LAN segment.
  • VelvetFog,

    I also have those problems with WIN XP home, that the standard gateway does not point into the tunnel. It occurs with static ip-address and dhcp.

    I found, that when I have no explicite network address in 'Remote Networks' on ASC and the 'Subnet Definition' turned on 'ANY' then the standard gateway points into the tunnel. Then I can work if I connect from inside the network, but I can't from outside.

    Do you know any workaround for this behavior?

    cu
    Walter
  • i don't know if i understand you guys correctly but seems like a faq from www.astaro.com/kb -->VPN--->PPTP-->Using split tunneling with the Astaro Secure Client is what you need

    have found to have problems with Verizon DSL clients trying to access the VPN and this is the only thing that has helped me so far

    however, you are left to do manual adding of routes etc which for some users might be very uncomfortable given their skills/desire to actually approach smth like that

    let me know if it helps
  • I do not have any experience with ASC, so I cannot offer any suggestions on issues with that particular VPN client.

    When I access my home network from outside, I just create a PPTP VPN from any Win 2K or XP workstation. That has worked for me in all locations where I have tried it.
  • etroja,

    sorry that my post was unclear.
    I'm trying to establish a super roadwarrior solution with ASC and x509 certificates, where all surfing and mailing passes via the company's ASTARO; so no PPTP or split tunneling.
    So by doing it step by step I started from inside to internal network, and when I read that the standard gateway has to point into the tunnel, this does not happen if ASC if configured that the remote network is anything else than 0.0.0.0
    I think, I'm quite far now, but there are still some caveats.

    I thank you and the other guys on this forum for the many useful hints that I find in regularily reading the discussions.

    cu
    Walter
  • VelvetFog,

    For me it is also the fastest and easiest solution to create a PPTP VPN to access a network, but the task is more sophisticated (see above).

    Many thanks for trying to help

    cu
    Walter