This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

PPTP access with defind DHCP-Server 7.503

Hello

everything works fine till changing from 6513 to 7503......


i'm defining site to site vpn between our two companies successfully.

Lan company1: 192.168.100.0 with DHCP Server 192.168.100.1
Lan company2: 192.168.101.0

i want to login over PPTP and want to reach all computers in both networks!

when i'm accessing over pptp in company1, i got the address from dhcp-server (NOT FROM POOL) but i cannot reach the computers in company1,
BUT i can reach the computers in company2.

when i'm changing the pptp configuration to get the address from PPTP-Pool
i can reach the computers in company1 but not from company2.


if anybody knows what could be wrong/missing in our system pls. give me detailed information.

regards


This thread was automatically locked due to age.
Parents
  • use the 192.168.0.0/24 network in their offices.

    I guess I'm grumpy this morning... [;)]

    No company that plans to allow remote access ever should use a subnet in 192.168.0.0/16, as those are used by most home routers.  All of you should change to something in 172.16.0.0/12 or 10.0.0.0/8.  That may not be practical for them, but it's definitely something you should consider.

    If you don't have time to do that right now, here's a quick fix:  Pick the address the server will have in your new addressing scheme - let's say that will be 172.30.0.21.  Now, create an Additional Address named "Server" on the Internal interface with that IP.  Create a NAT rule:

    Traffic source: VPN Pool (PPTP)
    Traffic service: Any
    Traffic destination: Internal [Server] (Address)

    Type: DNAT (Destination)

    Destination: {host definition for your server}
    Destination service: {leave blank!}


    Once that's done, instruct your suppliers to RDP to 172.30.0.21 instead of the 192.168.0.x address.  When you redo your addressing scheme, you can put 172.30.0.21 directly on the server, get rid of the Additional Address and get rid of the DNAT - the suppliers won't have to make any more changes.

    Cheers - Bob
Reply
  • use the 192.168.0.0/24 network in their offices.

    I guess I'm grumpy this morning... [;)]

    No company that plans to allow remote access ever should use a subnet in 192.168.0.0/16, as those are used by most home routers.  All of you should change to something in 172.16.0.0/12 or 10.0.0.0/8.  That may not be practical for them, but it's definitely something you should consider.

    If you don't have time to do that right now, here's a quick fix:  Pick the address the server will have in your new addressing scheme - let's say that will be 172.30.0.21.  Now, create an Additional Address named "Server" on the Internal interface with that IP.  Create a NAT rule:

    Traffic source: VPN Pool (PPTP)
    Traffic service: Any
    Traffic destination: Internal [Server] (Address)

    Type: DNAT (Destination)

    Destination: {host definition for your server}
    Destination service: {leave blank!}


    Once that's done, instruct your suppliers to RDP to 172.30.0.21 instead of the 192.168.0.x address.  When you redo your addressing scheme, you can put 172.30.0.21 directly on the server, get rid of the Additional Address and get rid of the DNAT - the suppliers won't have to make any more changes.

    Cheers - Bob
Children
No Data