Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN client - can't ping internal network

Hey guys,
I know this issue has been beaten to death, but in all the threads I've searched, there is either no resolution posted, or I have tried all of the tests/checks suggested.
Using a home user firewall license, 8.102

I've set the VPN client up for other clients, but can not seem to get it to work on my network.  The client laptop is on a 192.168.2.x network, using default VPN pool addresses.

The client connects, and I can ping the astaro gateway (10.0.0.1), but can not ping any of my servers (10.0.0.10+) or any other devices on my network.  Web servers are nix based, so it's not a windows firewall issue.

I've looked at the packet filter log, and it shows nothing related to the vpn. The remote access settings are correct from what I can tell - my username allowed, to internal networks (10.0.0.x).  No WINS, DNS settings are set correctly, but I can handle DNS issues once I figure out the more important issues.  Made sure the auto-packet filter rule box was checked, etc.

Thank you for reading through this


This thread was automatically locked due to age.
Parents
  • OK, I read back over the thread. I see that you're on V8.2.  All bets are off for me and I wouldn't have responded with any thoughts had I realized that - I guess I must've read right past that in your first post. If anyone has any new problems after upgrading to V8.2, my suggestion is to download a backup or three, reload 8.103 and restore from your configuration backup. 

    Remember that reloading completely erases the hard drive so that all backups, reports and logs are lost, so you must copy off the backups if you aren't receiving them via email. 

    Cheers - Bob

    Sorry for any short responses!  Posted from my iPhone.
Reply
  • OK, I read back over the thread. I see that you're on V8.2.  All bets are off for me and I wouldn't have responded with any thoughts had I realized that - I guess I must've read right past that in your first post. If anyone has any new problems after upgrading to V8.2, my suggestion is to download a backup or three, reload 8.103 and restore from your configuration backup. 

    Remember that reloading completely erases the hard drive so that all backups, reports and logs are lost, so you must copy off the backups if you aren't receiving them via email. 

    Cheers - Bob

    Sorry for any short responses!  Posted from my iPhone.
Children
  • I've searched Forums and Google quite a time now.
    I've got similar Problems like the preposters.
    I've tested both. PPTP-VPN (win7) and SSL-VPN(Win7)

    I read about the Access-right issues Win7/Vista got. Tried both, with and w/o Admin privileges. It isn't working for SSL.
    My Network Details:
    Internal Network: 192.168.0.0
    ASG: 192.168.0.100
    SSL Pool: 192.168.2.0
    Asigned SSL Ip: 192.168.2.6
    PPTP-VPN Pool: 10.242.1.0/24

    I'm connecting to ASG either via my Samsung Mobile Phone (SGS1) Usb- Tethering or via my University's network (which only allows Port 80/443 and imap outbound) so PPTP wouldn't be working this way.

    SSL Connection get build up and lets me ping 192.168.2.1 (ASG on SSL side?) and 192.168.0.100. But that's it. No access to ASG's internal Webadmin UI, nor pinging or accessing any other machines inside (Webserver, Ftp Server, NAS-Gui...)
    Network Connection Details show a SSL Dhcp Server on 192.168.2.5 that isn't pingable too. Routes on win7 machine seam reasonable:
         Netzwerkziel(Target)    Netzwerkmaske(Netmask)          Gateway--------Schnittstelle(Interface)
          192.168.0.0---------255.255.255.0------------192.168.2.5------192.168.2.6
          192.168.2.1---------255.255.255.255----------192.168.2.5------192.168.2.6

    Routes on ASG:
    192.168.0.0/24 dev eth0  proto kernel  scope link  src 192.168.0.100 
    192.168.2.0/24 via 192.168.2.2 dev tun0 
    192.168.2.2 dev tun0  proto kernel  scope link  src 192.168.2.1 
    local 192.168.2.1 dev tun0  table local  proto kernel  scope host  src 192.168.2.1 

    Automatic Firewall Rules are set.

    So what am I missing on this one? [;)]

    PPTP-VPN behaves similar: While using PPTP-Ip Pool, theres no route to my internal Network. I'm using a debian server as DHCP server, because of PXE reroute ASG is not able to do, so I tried some workaround and let PPTP asign Ips over my Debian DHCP. Since getting internal IP from my DHCP accessing network devices works for me.
    But I don't think it's ment that way (Security?) and the problem persists that I'm not able to connect to my Network from university.

    Any suggestions?
    Thanks in advance
    Skady