This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Default drop DNS requests

I'm having some trouble getting DNS on my L2TP connection from my iphone to work properly.

The L2TP vpn works no problem and i can ping internal hosts, reach internal web pages by ip address etc, but if I try and load a internal or external web page via a host name (Example Web Page) it doesn't work.
If I look under the packet filter log, i can see that the dns (dest port 53) request is failing because the packet is being dropped (default drop).

Default DROP UDP 172.16.8.2:59109→172.16.5.1:53 len=63 ttl=255 tos=0x00

I have created a packet filter rule for the VPN Pool (L2TP) (which is the 172.16.8.0 network) to allow any service to any destination.

I have also allowed the VPN Pool (L2TP) in the DNS network services as an allowed network

I have under the remote access / advanced tab provided 172.16.5.1 as the dns address and can ping this address from the iphone.

Given that I have it allowed under the dns / network services config and have created a packet filter rue that should allow any traffic from the VPN Pool (L2TP), why do these dns request get dropped

Any suggestions would be much appreciated

Regards

Greg


This thread was automatically locked due to age.
Parents Reply Children
  • Thanks for reply

    I have under Remote access >> Advanced, configured the DNS server #1 as 172.16.5.1 (the ASG main address). This appears to be working as I can see the dns requests in the packet filter log, (i.e it knows where to go for the dns lookup) but this is where i see they problem as these packets are being default dropped.

    The packet filter seems to ignore the rules that I have set.

    Thanks

    Greg