This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

PPTP VPN not working on 7.502

Just updated my astaro this morning from 7.405 to 7.502.
After the upgrade The VPN connection from a client does not work anymore.
I can make a connection, which seems to be Ok, but after that there is no more connection possible to the servers/clients behind the firewall.

My config:

private: 192.168.0.0/16
DHCP pool: 192.168.51.0/24
Using Radius for Authentication to server behind firewall.
Client IP i want to connect to : 192.168.15.31/16
Server IP I want to connect to: 192.168.1.10/16
Ping does not work also. ICMP tab has all on, so it is passthrough for ping.
Any help appriciated!


This thread was automatically locked due to age.
  • Same Problem here! I upgraded from 7.501 to 7.502. Since then, connections to my LAN over PPTP do not work! I'm just able to connect to the firewall and do what ever I will do at the firewall (WebAdmin, SSH...). All other connections to the LAN break at the firewall!

    I use a static ip address (from the LAN Network), not VPN PPTP Pool.

    Were there any changes in the paketfilter? Do I have to create rules in the paketfilter for PPTP VPN since 7.502?
  • Ok, problem solved.

    I configured a packetfilter rule for the VPN PPTP Pool and changed the PPTP user to use an Address from the PPTP-Pool instead of a static IP address.

    Now acces just works fine.

    Problem seams to be, that the static IP Address can't be in the same subnet as the LAN.

    Attention: to access the Webadmin you have to add the PPTP VPN Pool to acces the webadmin-Interface!
  • I have a different issue. I updated to 7.503 and had users on an internal network 192.168.254.* and VPn users on the same network via DHCP.
    After update suddenly connected vpn users could no longer access internal network.
     I looked at packet filter and seemingly they could get in and to the internal network but not out again, Somehow the firewall no longer can get to the network. So i changed them, to use an address from PPTP-vpn pool 10.242.0.0/24 but even when connected I cannot get from firewall to that network. I think the PPTP adapter is foooked.
    Any ideas? I've tried added ASLs for every interface.
  • Hi pmorrison

    I expect you mean .502. I had exactly the same - after updating the users were able to connect (IP from internal DHCP) but no access.

    After changing to VPN-PPTP-Pool (and adding a rule to allow that IP-Range) the access was possible again...

    Greetings
  • Yes sorry 7.502
    what rule did you add. I've added rules for VPN-PPTP-Pool to everything. however even the firewall cannot ping/traceroute the connected host. 10.242.1.2.

    If i set up a test vpn connection on the LAN it seems to be fine. Obviously it can get to that, I'm wondering if the routing table is messed up.

    traceroute to 10.242.1.1 (10.242.1.1), 30 hops max, 40 byte packets
     1  10.242.1.1 (10.242.1.1)  0.000 ms   0.000 ms   0.000 ms


    traceroute to 10.242.1.2 (10.242.1.2), 30 hops max, 40 byte packets
     1  * * *
     2  * * *
     3  * * *
     4  * * *
     5  * * *
     6  * * *



    10.242.1.2 dev ppp0  proto kernel  scope link  src 10.242.1.1 
    10.242.1.3 dev ppp1  proto kernel  scope link  src 10.242.1.1 

    local 10.242.1.1 dev ppp1  table local  proto kernel  scope host  src 10.242.1.1 
    local 10.242.1.1 dev ppp0  table local  proto kernel  scope host  src 10.242.1.1
  • I've added the VPN-PPTP-Pool to my group internal-networks (packet filter: int-net <> int-net allow ANY)

    As this solved my issue I didn't started any further investigations.....
  • yeah i added this rule but it doesnt seem to be the case with me, netowrk 10.242.1.0/24 cannot get any further than 10.242.1.1 outbound , inbound they dont seem to have an issue. They can get to the LAN and the external network (DMZ) but not back again.
  • Ok, I fixed it. Changed the subnet of the vpn pool to something completly diffent. 172.19.23.x/24
    Added package filter rule 172.19.23.x -> any -> any
    Masquerading on, so they can go to internet as well, and all works now.
  • pmorrison, do you have a masquerading rule 'VPN Pool (PPTP) -> External'?  Is "VPN Pool (PPTP)" in 'Allowed Networks' for the HTTP Proxy?

    I had the same problem with L2TP.  Here's a good explanation of the problem: https://community.sophos.com/products/unified-threat-management/astaroorg/f/58/p/53650/195069#195069

    Cheers - Bob
  • I  have 
    Network Security → Packet filter → Rules
       Remote Access → PPTP → Global

     When you say 'maquerading' to External where have you set this, on packet filter?