This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

OPenVPN Client connects to Server but cannot see local network

Okay...I can successfully connect my roadwarrior client to the OpenVPN server on the ASG.  But...I cannot see any of my internal network (i.e. ping, etc.)  I have played around with NAT rules.  And I still cannot get this thing to work.  

My question is... is there a particualar DNAT or SNAT rule that needs to be applied to allow packets from the tunnel into my local network.  I've tried routing the external address and port to the local network and that did not work.  Any advice would be appreciated.

Thanks,


This thread was automatically locked due to age.
Parents
  • FWIW, you don't need NAT to ping the Internal networks, but you'd want to NAT to EXT if appropriate.

    Assuming you have the ICMP ping and traceroute settings turned on.

    Don't forget to set the DNS proxies, etc. to allow the VPN Pool(s).

    Barry
  • Assuming you have the ICMP ping and traceroute settings turned on [inside the Astaro].


    Hmmm.  You're already inside the network via the VPN (same internal subnet).  You should just be able to ping, traceroute, etc. the device from your computer via the VPN client.  Though to do this from the Astaro itself, you would have to have the features turned on as Barry mentioned.
  • The VPNs I've used with Astaro, including OpenSSL, put the client into one of of the VPN Pools, which are not the same as the LANs.

    Barry
  • The VPNs I've used with Astaro, including OpenSSL, put the client into one of of the VPN Pools, which are not the same as the LANs.
    Barry


    Barry, you are absolutely correct about the pools - my bad.

    I've just tested to be sure, pinging via the VPN is working with even with the checkbox for allowing pinging across the Astaro set to disabled.
  • Hmmm.  You're already inside the network via the VPN (same internal subnet).  You should just be able to ping, traceroute, etc. the device from your computer via the VPN client.  Though to do this from the Astaro itself, you would have to have the features turned on as Barry mentioned.


    Okay. I am connected to the ASG via the OpenVPN server, but am I actually a part of the same subnet.  Since I am a road warror logging into the VPN, I am a part of the VPN pool as you mentioned.  The VPN pool is subnet 10.242.2.0/24.  My local network subnet is 192.168.1.0/24.  Should I be able to ping from the VPN pool to the Internal Network?  Because as of now I can't.   I created a packet filter "VPN Pool > Any > Internal Network" and that did not work either.  I did configure the DNS Server and HTTP Proxy to see my VPN Pool as well.

    Still stuck.
  • You can try creating a SNAT rule for the vpn pool so it looks like it is coming from the Internal IP address of the astaro.
Reply Children
  • Okay.  This is what I had to do to get my SSL-VPN to work.

    From a previous post I did the following:
    First
    Through SSH I had to edit the openvpn.conf-default file and add the line push "redirect-gateway def1".  

    Second, I edited one other line in the openvpn.conf-default that reflects the subnet lines that pushes the internal subnet to the VPN client (ie. 192.168.1.0 255.255.255.0)  Then I restarted the SSL service on the ASG.  From here  I am able to ping the LAN.

    Third, I created a network group which consists of my internal network and my VPN pool.  Replaced each of my packet filters with the network group name.  

    Fourth, I revised my masquerading rule with my network group name.  From here I am able to access the internet.

    Fifth, I revised the HTTP proxy with my new network group and now I have filtered content.  

    It works!!!  Thanks everyone for all of your replies.

    See yah.
  • Good news dman777.

    If I might ask, what references did you use for the changes you made to the config files on the Astaro itself (your items "first" and "second")?

    Thx
  • I referenced the first change from a post left by member Abilio. As he states, 

    "i fixed the problem to add push "redirect-gateway def1" on astaro openvpn config.
    for this
    ssh on astro with putty or other ssh soft.
    cd /var/sec/chroot-openvpn/etc/openvpn
    vi openvpn.conf-default
    add on push push "redirect-gateway def1" on config file
    "

    I myself actually changed both the openvpn.conf-default file and the openvpn.conf to reflect the change.

    As for the second change,  as I was reading through the comments of the conf file.  I stumbled onto the segment of routing the internal subnet to the client, logically this was what was not happening so I took it upon myself to uncomment the line and revise it to reflect my own internal subnet.  Bascially I got lucky because it worked.  So there was not reference on this one.  

    Thanks,
    dman777.