This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSEC Roadwarrior

Hi Board,

i  have a packet filter problem with ipsec roadwarrior access.
The ipsec connection from an roadwarrior to the ASL works fine (x.509 Certs with ebootis) but the paketfilter on the ASL dops the connection to internal network. Exept the rule from/ to any any allow is on. All other rules don´t work. Why?  


This thread was automatically locked due to age.
Parents Reply
  • Yes i did. from ipsec: conn_rw to any allow, does not work. Autopaketfilter on in ipsec settings  also does  not work.
    The paketfilter log shows me a drop from  ipsec0 to eth0 src=dynamic_ public_roadwarriorip dest=ip_on_internal_subnet.  
Children
  • I haven't been able to get the IPSEC: xxx rules to work at all either.  I am using Astaro v 4.009.  I had to create a network definition for my VPN client addresses (IPSEC VPN) and added packet filters using this network.

    IPSEC VPN --> ANY --> ANY --> Allow
    ANY --> ANY --> IPSEC VPN --> Allow

    I can't get thru the external interface of the Astaro VPN box using an IP in this range without an established tunnel so I don't think it becomes a security issue to do this. Any feedback on the security ramifications of a rule like this would be appreciated.

    Thanks   
  • I do the same thing, I have a IPSEC-Pool definition which includes the virtual IPs of the Roadwarriors and it works great. Since I use 172.16.0.0/24 range I can't see a security problem, but I'm not a security guru either.