This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSec kill connectivity

I am having problems setting up a Net to Net IPSec
connection with v3.208.

The problem is a soon as I enable the IPSec connection on my remote firewall. The external interface is no longer accessible. The only way I can reconnect to the firewall is to disable the VPN again.

This problem is not occuring on the local firewall, and both systems are set up the same.

Here is my configuration.

Local DMZ
Local Outside Interface (Static Address)
Local Gateway
Remote Gateway
Remote Outside Interface (Static Address)
Remote DMZ (NATed)

Thank You,
jpierce


This thread was automatically locked due to age.
Parents
  • That's a routing issue. Take a look at the routing table during the active VPN connection and you will see why that is. For the time the VPN is active use the internal IP of the remote Astaro to get to WebAdmin.
  • Hi alltogether,

    sorry Andy I disagree with you. If you enable the
    tunnel the remote tunnel endpoint isn't reachable 
    anymore from the local protected network - this is
    a known V2-3.2 issue. 

    In the current beta you can access the external IP.

    Since you have a tunnel it shouldn't be a problem to
    access the internal IP of the firewall   [;)]  

    read you
    o|iver
  • Thanks for your responses.

    Oliver, I cannot get the tunnel to connect with my current setup. I thought this was a result of the external interface being down. Are you saying I should still be able to establish a VPN connection, even though the external interface seems down.

    Currently this firewall is remote so I have no way of troubleshooting it once the external interface goes down. (All I can do is talk a local office person through disabling the VPN)

    Thanks again,
    jpierce
  • jpierce,

    I think there is a misunderstanding

       
    The problem is a soon as I enable the IPSec connection on my remote firewall. The external interface is no longer accessible. The only way I can reconnect to the firewall is to disable the VPN again.
      
    Enable the connection does not mean that the vpn comes up? If not you'd have to check the IPSEC log for error reports!

    read you
    o|iver
     
     [size="1"][ 20 December 2002, 17:22: Message edited by: oliver.desch ][/size]
  • Sorry for the misunderstanding.

    To clarify my problem. The VPN never completes the connection, instead when I try to turn the tunnel on via webadmin I lose connectivity to the remote firewall. To compound the problem further I have no ability to troubleshoot the problem until a local office worker disables the VPN again.

    Any ideas are greatly apprecieted.

    Thanks,
    Jason
Reply
  • Sorry for the misunderstanding.

    To clarify my problem. The VPN never completes the connection, instead when I try to turn the tunnel on via webadmin I lose connectivity to the remote firewall. To compound the problem further I have no ability to troubleshoot the problem until a local office worker disables the VPN again.

    Any ideas are greatly apprecieted.

    Thanks,
    Jason
Children
  • Jason, I had a similar thing some time ago. I am not sure this will help you at all, but I thought I'd give it a shot:

    On my first attempts with the Astaro gateway, I did not notice that I could also enter 'none' for my internal interface. So I DID enter an IP address there (how stupid...). Result was that I had two default gateways defined, and that the Astaro was using both one at the time. So, at random moments, suddenly my connection from remote was lost - leaving me puzzled. It appeared as if the remote interface was no longer accessible (as you are describing it - that's what triggered me) but in real, the IP packet was routed to the 'other' default gateway on the inside network - so got lost there.

    I simple replaced the internal default gateway setting with 'none' and it has been running fine ever since. 

    Finally (you probably figured this one out but still): during set-up and testing, I enable PPTP access for myselves and allow PPTP users to run WebAdmin. In case I lose the IPSEC VPN tunnel due to a mistake, I always have an alternative way of getting at the remote Astaro (although this also won't help you if the external interface is gone).

    Good luck!

    Ronald