This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

IPSec Site-to-Site VPN makes trouble

Hi there,

we tried to set up a connection via IPSec between two networks. At the end both of our ASG's showing a green indicator for an established connection. We thought so.

Company A:
- ASG 220 with Firmware 7.306
- eth0 and eth1 working in bridged mode
- ASG is not the default gateway from lan to web and from web to lan
- ASG's gateway is our router, working as default gateway from lan, with IP from our internal network
- between ASG and gateway a second box works in brigded mode too
- internal network is 10.xx.yy.zz/16
- everything related to IPSec (ip 50, udp 500, udp 4500) is forwarded from our router through second box to our ASG

Company B:
- ASL on dedicated Hardware with Firmware 7.402
- works in routing mode
- ASL is set as default gateway
- dmz network is 10.aa.bb.cc/24
- IP of our ASG as optional VPN ID

Both:
- a new created policy with PSK
- both are initiating the connection
- no routes
- no NAT's or Masq's

Looks like that:

[lan] --- [ASG] --- [FW] --- [Router] --- [internet] --- [Router/Modem] --- [ASL] --- [dmz]

For testing I changed my default gateway in windows from router to our ASG and it works.

For testing if the connection between networks works fine we tried 'tlenet', 'tracert', 'ping' and 'tcpdump' via console. My packets couldn't bee seen on the ASL and sometimes I could see packets from the other net in my logs.

I couldn't see the bottle's neck. Is it a problem related to the different versions?

We'd like to use the tunnel for accessing the mail server in B, because B provides mail services for us.

Thanks for helping.
-- 
Kind regards, Steffen


This thread was automatically locked due to age.
Parents Reply Children
  • Hi Bob,

    Hm. I didn't forwarded port 51 TCP  to my Astaro. In fact with our second separated DSL and forwarded UDP 500 and 4500 the tunnel to my testing Astaro could be done. All sended and received packets reached the clinets in connected networks.

    But with our forwarded ports an other problem comes up: To our internet gateway other VPN will be connected. IMHO incoming packets to our external IP for IPSec  will be forwarded to our Astaro. But VPN tunnels between our internet gateway and an other one was not broken and could established too. I think so. The other Astaro send it's packets to our external IP using an optional VPN ID and connects to our AStaro.

    Very mysterious... Maybe it's related to different Firmwares. At the moment I'd given up creating full working tunnels and removed port forwarding from our router to. I think we should do the RAM Upgrade and going up to 7.402+

    Later in time we should reorganize our devices and networks so our Astaro is the default gateway and routes the traffic to our internet gateway...

    I'll make some screenshots too.
    -- 
    Kind regards, Steffen