This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Can't get DHCP infos on "L2TP over IPSec"

Dear all, I have a problem with my Astaro SG 7.306

When I start remote VPN connections, my clients is connected.
But, DHCP infos isn't good: Subnet mask is 255.255.255.255 (instead /24) and no DNS configured.


I set "assign IP addresses by" "DHCP server", defined my Windows 2003 server based DHCP host, reachable on inferface Internal.

Can you help me please?
Have a nice day,
Andrea


This thread was automatically locked due to age.
  • here a note from the manual:
    DHCP Server: If you select DHCP Server, you must also specify the network
    interface through which the DHCP server is connected. The DHCP server
    does not have to be directly connected to the interface — it can also be
    accessed through a router. Note that the local DHCP server is not supported;
    the DHCP server selected here must be running on a physically different
    system.


    How can I set the system to obtain my VPN client to use internal network host's remote desktop?

    Sorry, but it's very urgent: I've just upraded from Astaro v.5!!!

    Best regards,
    Andrea
  • Damn!

    I've changed "VPN Pool (L2TP)" addresses and now when I set "apply" the settings isn't saved!! [:O]

    Please help me!
  • LOL it was only a problem with Internet explorer.
    Now in Firefox it works [:)]

    But I'm still searching for solution...
  • Soved using this rule:

    SNAT RULE
    Traffic selector: VPN Pool (L2TP) > Any services > Any destination
    Source translation: Internal Address
    Automatic packet filter ok

    Now my VPN clients can get internal DHCP server leases.

    Is it a good rule? I'm not sure about it's security.
    Do you have some suggestions?

    thanks,
    Andrea
  • Andrea, I'm working from home right now, and my client netmask also ends with .255.  We have had the identical setup (L2TP over IPSec with DHCP by Windows server) for a long time with no problems and no need for any SNAT rule.

    The only downside of using the SNAT rule is that any accounting by accessing IP will see the SNAT IP instead of the remote access IP you're actually using.  The only time I've had to use a SNAT for VPN is when both the local and remote subnets were identical.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA