This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Win 2k3 VPN (PPTP) ASG 220 help needed

Hi all,

I have a ASG 220 [7.500] setup with a win 2k3 RRAS server  behind it on my LAN, and I am having trouble getting the VPN Traffic to pass through.  I've tried both Packet filter rules and DNAT's to no avail.

The closest I get is now.. I have a DNAT as follows:

Traffic Source: ANY
Traffic Service: PPTP
Traffic Destination: (My WAN Port address)
NAT Mode: Destination
Destination: (My RRAS Server)
Destination Service[:P]PTP
Log initial: checked
Auto Packet filter rule: checked

Using this, my XP SP3  VPN Client machine connects and gets the the "Verifying Username & Password" and hangs.

On the Packet filter log, I can see the port 1723 Traffic get allowed, each time the client dials in, but nothing goes outbound,  even when I allow GRE, all the IPSec ports and PPTP ports outbound via Packet filter rule.

do I have my ASG 220 set properly? in which case it's a RRAS problem? or am I configured wrong?


This thread was automatically locked due to age.
  • In most cases, you can get your ISP to put your modem into bridge mode so that your Astaro can have the Public IP on its external interface.  When AT&T first set up our new office, they delivered the DSL modem in routing mode.  After we got them to change it to bridged, we still had to go to 192.168.0.1 to access their modem even though that's not a part of any subnet we use here.  So, getting the modem into bridged mode makes things cleaner.

    But, as Ölm says, that's not necessary.  If the VPN traffic is coming through to the Astaro, just set up remote access on the Astaro.  I recommend that you go to the Astaro KnowledgeBase and grab article 228436 to get L2TP going on your PC and on the Astaro.

    Cheers - Bob
    PS And I wish my German were as good as Ölm's English!
  • woohoo....

    Was able to get my DSL to Bridge mode and the astaro picked up in seconds.. I'm now visible to the internet and have used the KB article mentioned to start the L2TP over IPsec VPN setup. Thanks guys!
  • Sucess!!!!

    I was able to VPN in from a remote computer through the Astaro [:)] Thanks Guys!!
  • Sorry to ressurect a thread, but here goes...

    so I have the L2TP over IPSec VPN configured on my ASG220 sucesfully, I can connect to it fine,  I have made a "VPN Users Group" on the astaro and placed the handful of users that need this capability in there,  the issues I'm having are that once connected, the connection itself seems spotty, and sometimes I am able to access things on my internal network, and sometimes i am not..  have I missed a packet filter rule somewhere?

    I have the VPN setup to pull DHCP addresses from my internal DHCP server to allow them onto the same subnet.  from there I am unable to see or ping any internal devicesonce connected to VPN, luckily I have my workstation at my office configured to allow RDP into it so I can work out of that, but this is cumbersome and adds overhead to the connection, and I would like users to have the ability once connected to see & use what they need to at will. without having to RDP into anything else to see the intranet or use resources

    help!
  • In your situatiion, we use DNS internally like: Users -> Internal DNS -> Astaro -> Forwarders for ISP
    In the Astaro DNS Proxy, the only allowed network is the Internal DNS.

    You also need to configure the Internal DNS on the 'Remote Access >> Advanced' page.

    Cheers - Bob
    PS Your "spotty" problem sounds like hardware; a bad cable, mismatched MTUs, a flaky NIC, etc.
  • I've configured the DNS under "Remote Access" >> "Advanced" to point to my primary DC in #1 and secondary DC in #2,  I tried to connect, and i got connected fine, but was unable to see or utilize any network resource.. what gives? the VPN connection is given an internal IP address by my DHCP server (Also the Primary DC) but I an unable to ping or connect in any way to anything on the network, even though the VPN connection works perfectly
  • Pinging depends on the settings in 'Network Security >> PacketFilter' 'ICMP'.  In the scenario you describe, if you have two different devices connected via VPN with the same username, they will get the same internal IP and you will see the behavior you describe.  What do you see on the status on 'Remote Access'?

    If that doesn't solve your problem, then check the packet filter log.

    Cheers - Bob
  • currently, there are no users logged on according the the status screen in webadmin.  

    my setup is still the same from the Astaro KB article from earlier in this thread topic.  

    I have a packet filter rule saying:

    VPN Users Group network --> any --> LAN Network   allow always

    and a nat rule stating:

    VPN Users Group network ---> WAN Port

     as per the instructions in the KB... so I'm perplexed,  last night from home I was able to logon to VPN, and all I could do was then RDP into my office workstation and then go from there.

    Just seems odd I can't get to anything
  • I don't think the KB recommends using your regular DHCP server so that users are in the same subnet with the internal users, but I know this works.

    If your VPN users are assigned an IP in 'Internal (Network)', then the masq rule for that should take care of the users.

    Did you look at the PF log?  I guess you need a rule: 'Internal (Network) -> Any -> [internal resources]: Allow'.

    Cheers - Bob
    PS Then try with a different rule instead: 'Internal (Network) -> DNS -> [group with PDC & BDC] : Allow'.
  • upon connecting sucessfully to the VPN, I did an IP Config, and it gets an address like it's supposed to, but does not get Default gateway IP info, or pickup a DNS Suffix.   I've edited the connections client-side and they get the DNS suffix, but still no gateway IP.  where do I adjust this?[:S]