This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

PPTP access with defind DHCP-Server 7.503

Hello

everything works fine till changing from 6513 to 7503......


i'm defining site to site vpn between our two companies successfully.

Lan company1: 192.168.100.0 with DHCP Server 192.168.100.1
Lan company2: 192.168.101.0

i want to login over PPTP and want to reach all computers in both networks!

when i'm accessing over pptp in company1, i got the address from dhcp-server (NOT FROM POOL) but i cannot reach the computers in company1,
BUT i can reach the computers in company2.

when i'm changing the pptp configuration to get the address from PPTP-Pool
i can reach the computers in company1 but not from company2.


if anybody knows what could be wrong/missing in our system pls. give me detailed information.

regards


This thread was automatically locked due to age.
Parents
  • Not sure what your question is.  You will have problems if you use the same DHCP server for both the VPN and your internal network.  It's best to use the standard "VPN Pool (PPTP)" instead.

    Cheers - Bob
Reply
  • Not sure what your question is.  You will have problems if you use the same DHCP server for both the VPN and your internal network.  It's best to use the standard "VPN Pool (PPTP)" instead.

    Cheers - Bob
Children
  • Not sure what your question is.  You will have problems if you use the same DHCP server for both the VPN and your internal network.  It's best to use the standard "VPN Pool (PPTP)" instead.
    Cheers - Bob


    Here's the disconnect: when using the remote DHCP server, the VPN client "knows" the route to the ASG's network, whether using the local or remote gateway (split or full tunnel). When using the "VPN Pool" (regardless of connectivity type), the only way to automatically reach the ASG's network is to use a full tunnel (default route is the ASG, which then routes packets appropriately). When using PPTP or L2TP with the client set to create a split tunnel, the client's local gateway is the default route; ideally, this means that "general" traffic goes out the "normal" way, and traffic destined for the other side of the VPN goes out through the VPN interface. However, for this to succeed, the client must have some way to "learn" that the route to the remote site is via the VPN tunnel.

    With my non-ASG VPN solutions, I've always handled this by a) installing the RIP listener on the client and b) enabling RIP-I broadcasts on the VPN interface. Without some sort of routing protocol (that is understood by both sides of the link!), the only other way to get this working is with static route entries. This is annoying if you're a seasoned user and understand how to make this work; it's a non-starter for someone that isn't sophisticated.

    Unfortunately, I don't see a way to do this on the ASG (routing protocol that works on the ASG AND Windows XP/7 clients), which is why I'd like to get back to using the remote DHCP host instead.