This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Cant use VPN connection behind ASG 7.504

I just setup ASG and can connect from behind firewall with my ShewSoft vpn client to my host location.  Problem is, i cannot get any traffic to go through the VPN that should.  Routes show in Win7 (route print) fine and the route i need shows the interface that is the remote IP.  What is stopping all my VPN traffic?  I have opened all packet filters with a rule of Internal Network, Any, Any.   what am I missing?

Thanks in advance.


This thread was automatically locked due to age.
  • Do you see any clues in the Astaro packet filter log?  What does 'Remote Access Status' show after you connect?  Maybe show us a pic of an edit of your 'IPsec remote access rule'.
    the route i need shows the interface that is the remote IP

    Not sure what you mean by that.  If the IP you're trying to reach is the same one the VPN is defined on, then you won't be able to reach it after the VPN is established.
    I have opened all packet filters with a rule of Internal Network, Any, Any.

    If you are trying to access a public IP outside the Astaro, you will need something like 'VPN Pool (IPsec) -> Any -> Internet : Allow' as the VPN Pool should not overlap with "Internal (Network)".

    Cheers - Bob
  • Strange, but I tried again tonight before i changed anything and the vpn connection works fine and traffic flows as normal.  Thanks for your assistance.  I may need it again!
  • I guess we have the same problem.

    SSL VPN remote is setup, the Win7 client is connecting fine, is getting IP and all. Automatic Packet filter is enabled:

    The Astaro SSL VPN Client shows:
    Wed Mar 24 20:52:20 2010 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.123.1.10/255.255.255.252 on interface {658A4A9D-9089-4BA6-A066-50B70B61B032} [DHCP-serv: 10.123.1.9, lease-time: 31536000]
    Wed Mar 24 20:52:20 2010 Successful ARP Flush on interface [31] {658A4A9D-9089-4BA6-A066-50B70B61B032}
    Wed Mar 24 20:52:25 2010 TEST ROUTES: 2/2 succeeded len=2 ret=1 a=0 u/d=up
    Wed Mar 24 20:52:25 2010 C:\WINDOWS\system32\route.exe ADD 10.123.1.1 MASK 255.255.255.255 10.123.1.9
    Wed Mar 24 20:52:25 2010 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
    Wed Mar 24 20:52:25 2010 Route addition via IPAPI succeeded [adaptive]
    Wed Mar 24 20:52:25 2010 C:\WINDOWS\system32\route.exe ADD 192.168.1.0 MASK 255.255.255.0 10.123.1.9
    Wed Mar 24 20:52:25 2010 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
    Wed Mar 24 20:52:25 2010 Route addition via IPAPI succeeded [adaptive]
    Wed Mar 24 20:52:25 2010 Initialization Sequence Completed



    I get ping reply from 10.123.1.1 but no further.


    Attached is SSL VPN, Remote Access and Packet Filter screens.

    UPDATE: SOLVED
    Adding a Masuqerade rule for the SSL VPN IP pool network to the LAN network seemed to solve issues and i get ping and dns responses now from the network i've VPN-ed to.
  • Wow i was beating my head against the wall trying to figure this one out. Your post helped me alot all i needed to do was add an additional Masquerade rule and it all started working thank you.
  • Here's a thread that will interest anyone who's reading this one; includes a clarification from Gert and an elegant solution from PaulG: https://community.sophos.com/products/unified-threat-management/astaroorg/f/58/t/53387

    Cheers - Bob