Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN client - can't ping internal network

Hey guys,
I know this issue has been beaten to death, but in all the threads I've searched, there is either no resolution posted, or I have tried all of the tests/checks suggested.
Using a home user firewall license, 8.102

I've set the VPN client up for other clients, but can not seem to get it to work on my network.  The client laptop is on a 192.168.2.x network, using default VPN pool addresses.

The client connects, and I can ping the astaro gateway (10.0.0.1), but can not ping any of my servers (10.0.0.10+) or any other devices on my network.  Web servers are nix based, so it's not a windows firewall issue.

I've looked at the packet filter log, and it shows nothing related to the vpn. The remote access settings are correct from what I can tell - my username allowed, to internal networks (10.0.0.x).  No WINS, DNS settings are set correctly, but I can handle DNS issues once I figure out the more important issues.  Made sure the auto-packet filter rule box was checked, etc.

Thank you for reading through this


This thread was automatically locked due to age.
Parents
  • nor pingingPing is not controlled by the regular firewall rules.  This is set in WebAdmin at Network Security>>Firewall>>ICMP.

    No access to ASG's internal Webadmin UI
    Have you added the VPN Pool to the allowed network at Management>>WebAdmin Settings?

    192.168.2.1 (ASG on SSL side?)
    Yes, this is the tunnel endpoint on the ASG.

    with and w/o Admin privileges
    Just to make certain that you understand.  It is not enough to be logged into windows with an administrative account.  You must use "Run as admin.." and accept the UAC prompt.

    Does your university's network addressing conflict with the networks on your ASG (192.168.0.0 or 192.168.2.0)?
  • Thanks for the fast reply [[;)]]
    Have you added the VPN Pool to the allowed network at Management>>WebAdmin Settings?


    Ah yea. Missed that. Works now of course for SSL and PPTP

    You must use "Run as admin.." 

    I'm used to the "Run as admin" procedure. I disabled the anoying notice on my machine so routes are set, as i linked above, as long as I'm killing the startup tray application which is obviously not started with admin privileges.
    SSL Connection Log show the successfully added routes, no errors.

    Does your university's network addressing conflict with the networks on your ASG (192.168.0.0 or 192.168.2.0)?

    Universitys network is something like 10.***.***.***, no interference with my LAN.

    Finally, I don't know what I've done or not done. The issue seams fixed... nearly. Pinging and accessing now works for nearly all IPs, both via SSL and PPTP. Only my Server Machine, running the DHCP and some other servers (ssh, ftp and so on) isn't reachable, neither ping nor access. It's located on the same ESXi4.1 als the ASG - Vm. I've read about it a while ago, but it always worked in LAN (192.168.0.0) in both directions ASG  Debian so i never spent a 2nd thought. Gonna google a bit [[;)]]
    Any advises in the meantime?
    Thanks for the Access restriction hint in webadmin management.
    Skady

    Edit: Shutdown ASG VM to fix NIC issue. On ESX it showed E1000, but ASG showed flexible nic. Reset NIC settings and after reboot the other VM was accessible. Strange thing though. Again, thanks for hints and advises.
Reply
  • Thanks for the fast reply [[;)]]
    Have you added the VPN Pool to the allowed network at Management>>WebAdmin Settings?


    Ah yea. Missed that. Works now of course for SSL and PPTP

    You must use "Run as admin.." 

    I'm used to the "Run as admin" procedure. I disabled the anoying notice on my machine so routes are set, as i linked above, as long as I'm killing the startup tray application which is obviously not started with admin privileges.
    SSL Connection Log show the successfully added routes, no errors.

    Does your university's network addressing conflict with the networks on your ASG (192.168.0.0 or 192.168.2.0)?

    Universitys network is something like 10.***.***.***, no interference with my LAN.

    Finally, I don't know what I've done or not done. The issue seams fixed... nearly. Pinging and accessing now works for nearly all IPs, both via SSL and PPTP. Only my Server Machine, running the DHCP and some other servers (ssh, ftp and so on) isn't reachable, neither ping nor access. It's located on the same ESXi4.1 als the ASG - Vm. I've read about it a while ago, but it always worked in LAN (192.168.0.0) in both directions ASG  Debian so i never spent a 2nd thought. Gonna google a bit [[;)]]
    Any advises in the meantime?
    Thanks for the Access restriction hint in webadmin management.
    Skady

    Edit: Shutdown ASG VM to fix NIC issue. On ESX it showed E1000, but ASG showed flexible nic. Reset NIC settings and after reboot the other VM was accessible. Strange thing though. Again, thanks for hints and advises.
Children
No Data