This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSLVPN Question regarding getting external Ip address

Hello,

I have been using Astaro for a few years now  i love it , and i always VPN into my home network via the SSL VPN (Openvpn setup) and it works great. I am wondering though how come when i use sslvpn from Laptop A to my home network, Laptop A when going to "whatismyip.com" still displays the external IP address of the network that i am sitting behind and not my home network external ip address. When i setup VPNs using our Juniper devices, or Cisco/ Fortigate appliances the client always displays that i am sitting behind the external ip of the vpn server network... Is this  a limitation of OpenVpn technology ?. I am wondering this because i wanted to supply my fiancee a vpn client so that when she is in school she can VPN into the home network and be able to visit websites that are normally blocked on her school network, but since this does not seem to work i have decided not to set her up yet.

Any assistance would be greatly appreciated.
Note if i use L2TP/ Or PPTP on my ASG and remote into my home from work, then i actually am able to bypass blocked sites that are on my work network because it detects me as sitting behind my home network


This thread was automatically locked due to age.
  • Any is selected, issue is when i select any, i then cant access remote network resources despite being vpn'd in, and with "any" i still get the external ip of the local network i am sitting behind...
  • Mon Apr 26 10:56:48 2010 OpenVPN 2.1_rc19 i686-pc-mingw32 [SSL] [LZO2] [PKCS11] built on Jul 16 2009
    Mon Apr 26 10:56:54 2010 WARNING: Make sure you understand the semantics of --tls-remote before using it (see the man page).
    Mon Apr 26 10:56:54 2010 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
    Mon Apr 26 10:56:54 2010 LZO compression initialized
    Mon Apr 26 10:56:54 2010 Control Channel MTU parms [ L:1558 D:138 EF:38 EB:0 ET:0 EL:0 ]
    Mon Apr 26 10:56:54 2010 Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
    Mon Apr 26 10:56:54 2010 Local Options hash (VER=V4): '22188c5b'
    Mon Apr 26 10:56:54 2010 Expected Remote Options hash (VER=V4): 'a8f55717'
    Mon Apr 26 10:56:54 2010 Socket Buffers: R=[8192->8192] S=[8192->8192]
    Mon Apr 26 10:56:54 2010 UDPv4 link local: [undef]
    Mon Apr 26 10:56:54 2010 UDPv4 link remote: 68.55.105.206:1194
    Mon Apr 26 10:56:54 2010 TLS: Initial packet from 69.69.69.69:1194, sid=5c56a7a6 6f89d974
    Mon Apr 26 10:56:54 2010 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this

    DELETED THE CERT INFO

    Mon Apr 26 10:56:55 2010 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
    Mon Apr 26 10:56:55 2010 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
    Mon Apr 26 10:56:55 2010 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
    Mon Apr 26 10:56:55 2010 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
    Mon Apr 26 10:56:55 2010 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
    Mon Apr 26 10:56:55 2010 [Technology] Peer Connection Initiated with 68.55.105.206:1194
    Mon Apr 26 10:56:56 2010 SENT CONTROL [Technology]: 'PUSH_REQUEST' (status=1)
    Mon Apr 26 10:56:56 2010 PUSH: Received control message: 'PUSH_REPLY,ifconfig 10.242.2.6 10.242.2.5,ping-restart 120,ping 10,topology net30,route 10.242.2.1,redirect-gateway'
    Mon Apr 26 10:56:56 2010 OPTIONS IMPORT: timers and/or timeouts modified
    Mon Apr 26 10:56:56 2010 OPTIONS IMPORT: --ifconfig/up options modified
    Mon Apr 26 10:56:56 2010 OPTIONS IMPORT: route options modified
    Mon Apr 26 10:56:56 2010 ROUTE default_gateway=10.31.44.1
    Mon Apr 26 10:56:56 2010 TAP-WIN32 device [Local Area Connection 2] opened: \.\Global\{6A55B7C9-03FA-4023-A929-DADE089DF809}.tap
    Mon Apr 26 10:56:56 2010 TAP-Win32 Driver Version 9.6 
    Mon Apr 26 10:56:56 2010 TAP-Win32 MTU=1500
    Mon Apr 26 10:56:56 2010 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.242.2.6/255.255.255.252 on interface {6A55B7C9-03FA-4023-A929-DADE089DF809} [DHCP-serv: 10.242.2.5, lease-time: 31536000]
    Mon Apr 26 10:56:56 2010 Successful ARP Flush on interface [24] {6A55B7C9-03FA-4023-A929-DADE089DF809}
    Mon Apr 26 10:57:02 2010 TEST ROUTES: 2/2 succeeded len=1 ret=1 a=0 u/d=up
    Mon Apr 26 10:57:02 2010 C:\WINDOWS\system32\route.exe ADD 69.69.69.69 MASK 255.255.255.255 10.31.44.1
    Mon Apr 26 10:57:02 2010 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=10 and dwForwardType=4
    Mon Apr 26 10:57:02 2010 Route addition via IPAPI succeeded [adaptive]
    Mon Apr 26 10:57:02 2010 C:\WINDOWS\system32\route.exe ADD 10.242.2.1 MASK 255.255.255.255 10.242.2.5
    Mon Apr 26 10:57:02 2010 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
    Mon Apr 26 10:57:02 2010 Route addition via IPAPI succeeded [adaptive]
    Mon Apr 26 10:57:02 2010 Initialization Sequence Completed
    Mon Apr 26 11:01:28 2010 TCP/UDP: Closing socket
    Mon Apr 26 11:01:28 2010 C:\WINDOWS\system32\route.exe DELETE 10.242.2.1 MASK 255.255.255.255 10.242.2.5
    Mon Apr 26 11:01:28 2010 Route deletion via IPAPI succeeded [adaptive]
    Mon Apr 26 11:01:28 2010 C:\WINDOWS\system32\route.exe DELETE 69.69.69.69 MASK 255.255.255.255 10.31.44.1
    Mon Apr 26 11:01:28 2010 Route deletion via IPAPI succeeded [adaptive]
    Mon Apr 26 11:01:28 2010 Closing TUN/TAP interface
    Mon Apr 26 11:01:28 2010 SIGTERM[hard,] received, process exiting
  • Mon Apr 26 10:57:02 2010 C:\WINDOWS\system32\route.exe ADD 69.69.69.69 MASK 255.255.255.255 10.31.44.1
    Mon Apr 26 10:57:02 2010 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=10 and dwForwardType=4

    This doesn't make any sense to me. That's probably the entry that the "Internet" Object causes. Nothing would ever be routed through that.
    It Does need to have a "any" rule for your traffic to go through the astaro.

    What network is 10.31.44.1? Where did that come from? It's really confusing me as I would not expect this to be there. your gateway should always be the astaro's VPN IP there...

    What you need to have is a rule that direct all traffic to your astaro like:
    route.exe ADD 0.0.0.0 MASK 0.0.0.0 10.242.2.5

    Could you remove all other entries under local networks except "any" and add a packet filter rule alowing "SSL VPN Ip pool --> any service --> any destination" and log this?

    Then log into VPN and try to surf. watch the packet filter log and show what happens. I think that "internet-object" is causing some weird issues.
  • Yeah it is strange, 10.31.44.1 is actually the default gateway of the local network segment that i am on here at work where i have the vpn client running..i thought it was wierd to see that.
  • so removing the "internet" from local networks didn't change anything?
  • in the sslvpn networks i have it setup to be able to access local (internal) and dmz1 and dmz2, i removed those and just added "any" now my vpn connection is established but i cannot access any remote resources now.
  • have you checked the packet filter? can you see if any traffic is being blocked?
  • I have  added "any" created a rule for openvpn ssl pool, any, any

    still i get the external ip of the local network..the 208 ip

    010:04:26-11:44:52 brickzone openvpn[29363]: event_wait : Interrupted system call (code=4)
    2010:04:26-11:44:52 brickzone openvpn[29363]: TCP/UDP: Closing socket
    2010:04:26-11:44:52 brickzone openvpn[29363]: /usr/bin/openvpn_updown.plx down tun0 1500 1558 10.242.2.1 10.242.2.2 init
    2010:04:26-11:44:53 brickzone openvpn[29363]: Closing TUN/TAP interface
    2010:04:26-11:44:53 brickzone openvpn[29363]: /bin/ip addr del dev tun0 local 10.242.2.1 peer 10.242.2.2
    2010:04:26-11:44:53 brickzone openvpn[29363]: SIGTERM[hard,] received, process exiting
    2010:04:26-11:44:53 brickzone openvpn[29702]: OpenVPN 2.1_rc13 i686-pc-linux-gnu [SSL] [LZO2] [EPOLL] built on Aug 24 2009
    2010:04:26-11:44:53 brickzone openvpn[29702]: WARNING: using --duplicate-cn and --client-config-dir together is probably not what you want
    2010:04:26-11:44:53 brickzone openvpn[29702]: WARNING: --ifconfig-pool-persist will not work with --duplicate-cn
    2010:04:26-11:44:53 brickzone openvpn[29702]: NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
    2010:04:26-11:44:53 brickzone openvpn[29702]: TLS-Auth MTU parms [ L:1558 D:138 EF:38 EB:0 ET:0 EL:0 ]
    2010:04:26-11:44:53 brickzone openvpn[29702]: TUN/TAP device tun0 opened
    2010:04:26-11:44:53 brickzone openvpn[29702]: /bin/ip link set dev tun0 up mtu 1500
    2010:04:26-11:44:53 brickzone openvpn[29702]: /bin/ip addr add dev tun0 local 10.242.2.1 peer 10.242.2.2
    2010:04:26-11:44:53 brickzone openvpn[29702]: /usr/bin/openvpn_updown.plx up tun0 1500 1558 10.242.2.1 10.242.2.2 init
    2010:04:26-11:44:54 brickzone openvpn[29702]: Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
    2010:04:26-11:44:54 brickzone openvpn[29730]: UDPv4 link local (bound): [undef]:1194
    2010:04:26-11:44:54 brickzone openvpn[29730]: UDPv4 link remote: [undef]
    2010:04:26-11:44:54 brickzone openvpn[29730]: Initialization Sequence Completed
    2010:04:26-11:45:39 brickzone openvpn[29730]: 208.208.117.163:53608 Re-using SSL/TLS context
    2010:04:26-11:45:39 brickzone openvpn[29730]: 208.208.117.163:53608 LZO compression initialized
    2010:04:26-11:45:39 brickzone openvpn[29730]: 208.208.117.163:53608 Control Channel MTU parms [ L:1558 D:138 EF:38 EB:0 ET:0 EL:0 ]
    2010:04:26-11:45:39 brickzone openvpn[29730]: 208.208.117.163:53608 Data Channel MTU parms [ L:1558 D:1450 EF:58 EB:135 ET:0 EL:0 AF:3/1 ]
    2010:04:26-11:45:39 brickzone openvpn[29730]: 208.208.117.163:53608 Local Options hash (VER=V4): 'a8f55717'
    2010:04:26-11:45:39 brickzone openvpn[29730]: 208.208.117.163:53608 Expected Remote Options hash (VER=V4): '22188c5b'
    2010:04:26-11:45:40 brickzone openvpn[29730]: 208.208.117.163:53608 VERIFY OK: depth=1, /C=us/L=Owings_Mills/O=Liquidskynet/CN=Liquidskynet_VPN_CA/emailAddress=******XX
    2010:04:26-11:45:40 brickzone openvpn[29730]: 208.208.117.163:53608 VERIFY OK: depth=0, /C=us/ST=Maryland/L=Owings_Mills/O=Liquidskynet/OU=Technology/CN=Liquidskynet_Technology/emailAddress=******o.com
    2010:04:26-11:45:40 brickzone openvpn[29730]: 208.208.117.163:53608 TLS: Username/Password authentication succeeded for username '***XX' 
    2010:04:26-11:45:40 brickzone openvpn[29730]: 208.208.117.163:53608 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
    2010:04:26-11:45:40 brickzone openvpn[29730]: 208.208.117.163:53608 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
    2010:04:26-11:45:40 brickzone openvpn[29730]: 208.208.117.163:53608 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
    2010:04:26-11:45:40 brickzone openvpn[29730]: 208.208.117.163:53608 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
    2010:04:26-11:45:40 brickzone openvpn[29730]: 208.208.117.163:53608 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 4096 bit RSA
    2010:04:26-11:45:40 brickzone openvpn[29730]: 208.208.117.163:53608 [Liquidskynet_Technology] Peer Connection Initiated with 208.208.117.163:53608 (via 68.55.105.206)
  • 2010:04:26-12:02:36 brickzone openvpn[29730]: 208.208.117.163:30422 Expected Remote Options hash (VER=V4): '22188c5b'
    2010:04:26-12:02:37 brickzone openvpn[29730]: 208.208.117.163:30422 VERIFY OK: depth=1, /C=us/L=Owings_Mills/O=Liquidskynet/CN=Liquidskynet_VPN_CA/emailAddress=*********XX
    2010:04:26-12:02:37 brickzone openvpn[29730]: 208.208.117.163:30422 VERIFY OK: depth=0, /C=us/ST=Maryland/L=Owings_Mills/O=Liquidskynet/OU=Technology/CN=Liquidskynet_Technology/emailAddress=******XX
    2010:04:26-12:02:38 brickzone openvpn[29730]: 208.208.117.163:30422 TLS: Username/Password authentication succeeded for username '***X'
    2010:04:26-12:02:38 brickzone openvpn[29730]: 208.208.117.163:30422 Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
    2010:04:26-12:02:38 brickzone openvpn[29730]: 208.208.117.163:30422 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
    2010:04:26-12:02:38 brickzone openvpn[29730]: 208.208.117.163:30422 Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
    2010:04:26-12:02:38 brickzone openvpn[29730]: 208.208.117.163:30422 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
    2010:04:26-12:02:38 brickzone openvpn[29730]: 208.208.117.163:30422 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 4096 bit RSA
    2010:04:26-12:02:38 brickzone openvpn[29730]: 208.208.117.163:30422 [Liquidskynet_Technology] Peer Connection Initiated with 208.208.117.163:30422 (via 68.55.105.206)
  • ok I'm done here... it's not adding the route anymore... I see you're not using themost recent SSL VPN version either. maybe try to upgrade to astaro 7.504 and download the client again and install.
    other than that... I have no idea why it's not adding the route.
    It should be possible though!