Help us enhance your Sophos Community experience. Share your thoughts in our Sophos Community survey.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN client - can't ping internal network

Hey guys,
I know this issue has been beaten to death, but in all the threads I've searched, there is either no resolution posted, or I have tried all of the tests/checks suggested.
Using a home user firewall license, 8.102

I've set the VPN client up for other clients, but can not seem to get it to work on my network.  The client laptop is on a 192.168.2.x network, using default VPN pool addresses.

The client connects, and I can ping the astaro gateway (10.0.0.1), but can not ping any of my servers (10.0.0.10+) or any other devices on my network.  Web servers are nix based, so it's not a windows firewall issue.

I've looked at the packet filter log, and it shows nothing related to the vpn. The remote access settings are correct from what I can tell - my username allowed, to internal networks (10.0.0.x).  No WINS, DNS settings are set correctly, but I can handle DNS issues once I figure out the more important issues.  Made sure the auto-packet filter rule box was checked, etc.

Thank you for reading through this


This thread was automatically locked due to age.
Parents
  • I've had PPTP working fine in 8.1. Clients were assigned IP addresses of the internal network to avoid having to set static routes on the client side. Worked fine.

    8.200 broke this. I can tell from the firewall logs that the ASG is now considering this to be IP spoofing (IP addresses from the internal network are coming in through the external network/PPTP). 

    Check your logs, you should see statements like:
    "Spoofed Packet".

    I am not sure how to control IP spoofing on the ASG. If it can't be controled, then the only solution will be to assign IP addresses to the PPTP clients that are not part of any internal network. That also means we will have to set up static routes on the client because last time I checked, the ASG was not able to send the required routes to the client during PPTP negotiation.

    Going to open a ticket for that with support.
Reply
  • I've had PPTP working fine in 8.1. Clients were assigned IP addresses of the internal network to avoid having to set static routes on the client side. Worked fine.

    8.200 broke this. I can tell from the firewall logs that the ASG is now considering this to be IP spoofing (IP addresses from the internal network are coming in through the external network/PPTP). 

    Check your logs, you should see statements like:
    "Spoofed Packet".

    I am not sure how to control IP spoofing on the ASG. If it can't be controled, then the only solution will be to assign IP addresses to the PPTP clients that are not part of any internal network. That also means we will have to set up static routes on the client because last time I checked, the ASG was not able to send the required routes to the client during PPTP negotiation.

    Going to open a ticket for that with support.
Children
No Data