This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

ipsec roadwarrior cannot connect to inet via asl4

hi alll...

i'm currently running into problems while trying to secure my wlan.
my asl4.022 box has got 3 interface (internal lan, wlan-router, dsl) and everything worked fine as long as i was using pptp to secure the wlan.
i established a pptp-connection to the astoro box and the client recieved the specified "virtual-ip" out of the "internal-network"-pool, that i defined in the user-properties.
the wlan-client was then able to access the internal lan, as well as the internet.
the probs showed up when ipsec hit the floor:

i first tried it the same way as with pptp:
so i assigned an "virtual-ip" out of the "internal-network"-pool to the ipsec-client and added the appropriate filter rules...
with the rusult that i was unable to communicate either with my internal lan, nor with the internet.
after changing the "virtual-ip (assigned when the ipsec-connection is established)" from one out of the "internal network" to one out of a completly new pool and adding filter rules to allow inbound and outbound traffic between the "ipsec-net" and the "internal network", i'm able to communicate between the two nets (ipsec  internal network).
the mess is, my internet access from the "ipsec-net" is cut of.
i'm normally using nat/masq to access the internet from the "internal network" (which still works fine ;-)).
adding an second nat/masq rule that masqs the ipsec net changed nothing...still no i-net access from the ipsec-net.

i'm using ssh-sentinel 4 as ipsec-client on the windows (win2k + win-xp)side...

any ideas???

thnx in advance...

GoFast


This thread was automatically locked due to age.
Parents
  • sorry folks...

    it was my own fault...
    i had an error in my ssh-sentinel-config:
    the remote-network was set to the internal-network, instead of using any.
    this setting made ssh-sentinel drop all packets, that where not targeted to my internal lan.
    after setting this to any (and applying the appropriate setting to the ipsec-connection on the asl-box), i'm now able to connect to both, internal lan + internet via internal lan (with no split tunneling).
    so all traffic is encrypted (an ethereal-analysis showed this) and i'm happy ;-)

    GoFast
Reply
  • sorry folks...

    it was my own fault...
    i had an error in my ssh-sentinel-config:
    the remote-network was set to the internal-network, instead of using any.
    this setting made ssh-sentinel drop all packets, that where not targeted to my internal lan.
    after setting this to any (and applying the appropriate setting to the ipsec-connection on the asl-box), i'm now able to connect to both, internal lan + internet via internal lan (with no split tunneling).
    so all traffic is encrypted (an ethereal-analysis showed this) and i'm happy ;-)

    GoFast
Children
No Data