This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

I need a 'How to Remote Access ASG for dummies'

Hello all. I have finished setting up my ASG and thus far, I am very pleased with it. My home network as follows: cable mode > ASG > switch > access point, 2 laptops, 1 desktop and 1 server running Windows Home Server. So far, everyone is playing nicely. I can even access my Windows Home Server remotely.

Now I would like to access the ASG remotely. Can some one give me a simple guide as to how I should go about sitting this up? When and if I connect remotely, I would be most likely at work. Not sure what other details you need to know.

Thanks in advance… - Erik


This thread was automatically locked due to age.
Parents
  • Good question Erik.  First, you should know that it's possible that the network admins at your office have blocked such access, second that you likely need administrative rights on your office PC to be able to install a VPN client.

    If you have admin rights and are concerned that the ports needed for L2TP over IPSec might be blocked, try the SSL VPN.  Otherwise, I prefer L2TP.  There are great instructions for SSL in article 228438 on the Astaro KnowledgeBase.  For L2TP, look for 228436.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Hello Bob... Hope your day is going well. We have a couple differnt ways of accessing the internet through my job so I 'may' be OK. I would prefer NOT to install a Cisco client on my work laptop, but I may go that route. thanks for the kb article - I will study this and see what I can accomplish on my own. 

    I would assume that if I get this setup within the ASG that I cannot properly test this from within my home network - correct?

    - Erik
  • oooh - good idea on the switch in between the laptop and WAN port. I have a Verizon air card that I will just use instead. 

    I am reading through the article now on my lunch break and thus far, it does seem pretty straight forward. 

    Thanks for checking on me Bob!!!
  • As I am readin this article, it discusses setting up DNS and WINS servers, stuff like that. However, all I want to do is access the ASG control panel - not my network per se. I can use the built in remote access feature that Windows Home Server provides for accessing my files.

    With that being said, do I really need to setup all of this - DNS, DHCP, WINS, etc.?
  • I'm not familiar with the Microsoft Homeserver, but my guess is that you're better off going through an Astaro VPN than using your Homerserver's remote access feature.

    From your discussion, the Homeserver would seem already to have everything you need except the DNS settings which are made in 'Remote Access >> Advanced'; you don't need to set up 'Networks >> DNS' for this.

    The advantage of the VPN is that you become, in essence, just another PC inside your network, so, into the DNS entries, I would put the Homeserver's fixed IP then your first public DNS server as given to you by your ISP.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • I foloowed the article you asked me to read last night and got everything setup accordingly. I did not specify a DNS or WINS server as I only want to remote access the ASG - not browse the network. I set up a preshared key and double checked my connection on the client - everything is good. I logged into the user portal and accepted the cert. HOWEVER, I getting the following error message:
    Error 781 The connection requires a certificate and no valid certificate was found
    I am not sure as I am not using the CA method. 

    Any ideas? - Erik
  • If you are doing the SSL VPN, the cert required is included in the instrallation that you run from the User Portal.  There is no separate cert you need to download after the install.

    If you are doing L2TP over IPSec, no cert is required, but you do need to change 'Type of VPN' to "L2TP IPSec VPN" on the 'Networking' tab of 'Properties' for the Windows VPM Client.  Then copy the key from the User Portal into 'Settings'.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Bob,
    I am attempting to setup the L2TP over IPSec and I am pretty sure I did everything you mentioned. I will go through everything again tonight. thanks! 

    Erik
  • I am now getting the following error message: 
    Error 789: the L2TP connection attempt failed because the security layer encountered a processing error during initial negotiations with the remote computer. 

    Here are my settings:
    ASG
    Remote Access >> L2TP over IPSec
    Global
    Interface = External(WAN)
    Auth. Method = Preshared Key
    Assign IP address by = IP Address Pool
    Pool Network = VPN Pool (L2TP) [10.242.3.0/24]

    Access Control
    Auth via = Local
    Users and Groups = Erik

    *NOTE: I am using an ip range of 192.168.0.*** - is the VPN pool range [10.242.30./24] ok or do I need to change it? 

    On Client:
    Create New Connection >> Connect to the network at my workplace >> VPN Connection >> name = Astaro >> Do not dial Initial Connection >> ip = home 
    ip address >> My use Only 

    Propeties of Astaro Connection
    Security -
    Typical = Require secure password
    Disable the Require data encryption (disconnect if none) option.
    IPSec Settings -
    Use pre-shared Key for authentication and enter the Preshared Key.
    Remote Access via L2TP over IPSec
    Networking -
    VPN Type section select Layer-2 Tunneling Protocol (L2TP).

    *NOTE:  I borrowed some neighbours WiFi signal to test this - not sure if that matters or not

    Thanks - Erik
  • On the client, try to set Lt2p connection to automatic type detection.
  • I made he change but I can't pick up a good wifi signal any longer. Will have to test tomorrow. As always I really apprecaite the advice. Thus far I am loving the ASG!!!
  • Simon, if he's using the Windows XP client, I think 'Automatic' will select PPTP first and connect via that if it's configured on the Astaro.

    Ed, if you have Windows Firewall turned on, try turning it off.  Check with your corporate security folks to make sure you aren't contravening any policy.  If you must leave it active, you need to open the following UDP ports: 500, 5500, 1701.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Simon, if he's using the Windows XP client, I think 'Automatic' will select PPTP first and connect via that if it's configured on the Astaro.

    Ed, if you have Windows Firewall turned on, try turning it off.  Check with your corporate security folks to make sure you aren't contravening any policy.  If you must leave it active, you need to open the following UDP ports: 500, 5500, 1701.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • Bob,
    When I was testing last night, I was using my personal laptop an piggy-backing off a neighbours wi-fi (for testing purposes only) so work shouldn't be a factor in this latest test.
  • Ok, here is the latest scope… 
    If I have the client VPN connection set to = L2TP over IPPec, I will get one of the following error messages:
    Error 781: The connection requires a certificate. 
    Error 789: the L2TP connection attempt failed because the security layer encountered a processing error during initial negotiations with the remote computer.

    If I set it to = automatic type detection – then I get this error message:
    Error 800: Unable to establish the VPN connection.

    Not sure if this matters or not, but I can access my Windows Home Server via the hostname and or IP address now. I simply enter in the https://%name%.homeserver.com URL and it brings up my Remote Access page*  - I would think that by using the VPN connection, the Astaro would route this request differently.



    *Windows Home Server has IIS built in. It has a pre-designed Remote Access portal which users can enter in their credentials and access shared resources on their home network. It uses ports 80, 443 and 4125. Nice feature if you ask me.
  • From the outside, you are accessing the server via a DNAT rule.  From the inside, you have to access it by the internal IP.  You can add a DNS entry to the Astaro or the homeserver for %name%.comserver.com so that that resolves internally to your internal IP, allowing you to use a common link whether you are home, outside or connected via VPN.

    Check your Astaro's L2TP 'Global' tab.  It sounds like you have it set on "X509 CA check" instead of "Preshared key."
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Good idea on the DNS entry to allow me internal access. Will set that up.

    As far as the L2TP tab, I am 99% sure it is Preshared as I went thru the steps again last night. I will try deleting the entry and setting it up again. This may just be a feature I don't get to work. Not going to loose sleep on this one as the rest works so well.
  • Bob -
    I just checked my L2TP Global Tab and it is set to Preshared key

    Not sure what I am doing wrong here???
  • I enbaled the L2TP/IPSec debug mode tonight. I will try it over the next day or so and post my results. 

    As always, thanks for the help!!!