This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VPN tunnel created but no packets exchanging

 Hi, a bit of a neophyte at VPN's here. I have went through docs.astaro.org/guidebooks/Guidebook-US-ASL-V4_psk_net-to-net.pdf and established a tunnel between an ASL 3.2 (0 192.168.0.0/24 ->192.168.2.0/24 => tun0x103c@aaa.aaa.aaa.33) and 4.008 box (0 192.168.2.0/24:0 -> 192.168.0.0/24:0 => tun0x1042@xxx.xxx.xxx.234:0)
 As shown the connection is established on both sides (using PSK), but there is no info passing back and forth. I have a packet filter rule any-any-any listed 1st on both boxes, nothing is shown as blocking the connections on either side in the packet filter logs and the routes are created. I am unable to ping to the other side of the VPN networks from the clients or from the ASL boxes. Hoping someone can help me with where I can look next to find out what my problem is here. Thanks
   


This thread was automatically locked due to age.
Parents
  • kmacmillan,

    the '0' in front of the tunnel description indicates that no packets have passed the tunnel. If you want to ping through the firewall ICMP forward has to be enabled if you want to ping the firewall itself you'd have to enable ICMP on Firewall. O.K. so far so good. To test if the tunnel is working you can login at the console and try to ping the remote firewall. Please note that you cannot ping the external IP and you have to assure that the source address of the ping is the local private address otherwise the packet would't be routed through the tunnel.
    Code:

    ping -I  


    If that succeeds you have a routing or adressing problem. Make sure that your devices have the firewall as their default gateway or have a static route to the remote network via the firewall.

    Greetings
    cyclops  
Reply
  • kmacmillan,

    the '0' in front of the tunnel description indicates that no packets have passed the tunnel. If you want to ping through the firewall ICMP forward has to be enabled if you want to ping the firewall itself you'd have to enable ICMP on Firewall. O.K. so far so good. To test if the tunnel is working you can login at the console and try to ping the remote firewall. Please note that you cannot ping the external IP and you have to assure that the source address of the ping is the local private address otherwise the packet would't be routed through the tunnel.
    Code:

    ping -I  


    If that succeeds you have a routing or adressing problem. Make sure that your devices have the firewall as their default gateway or have a static route to the remote network via the firewall.

    Greetings
    cyclops  
Children