This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

S-2-S IPSec Connects, No PING, No Nothing Else

I upgraded my Home ASG7.502 to V8 two days ago. I had one Site-to-Site IPSec tunnel configured between my old V7.502 and another V7.502 at work. After the upgrade this all worked fine; i.e. the IPSec tunnel between the V7.502 at work and the V8 at home worked perfectly fine.

Today I upgraded the V7.502 at work to V8 also and decided to reconfigure the FW from scratch since there were a lot of obsolete objects created in the previous config that needed to be cleaned out anyway. Setting up the Site-to-site IPSec tunnel to my Home V8 worked fine and the connection was established without problems.

The problem I have is that even though the connection is established I cannot access my office LAN from home or vice versa - no pings work, no RDP or SSH to any servers, no http, no ftp, no nothing . Here are the config details:

Policy:
IKE Encryption algorithm: AES 128
IKE authentication algorithm: SHA1
IKE SA lifetime: 28800
IKE DH Group: Group 2: MODP 1024
IPSec encryption algorithm: AES 128
IPSec authentication algorithm: SHA1
IPSec SA lifetime: 3600
IPSec PFS Group: Group 2: MODP 1024

Connection:
Auto packet filter: ON

Advanced:
Use Dead peer detection: ON
Use NAT traversal: OFF

I verified that the policies are identical on both sides and also that the protected subnets on each side was defined properly (no typos there!).

Network Security -> Packet Filter -> ICMP:
Allow ICMP on firewall: ON
Allow ICMP through firewall: ON

Firewall is Ping visible: OFF
Ping from firewall: ON
Firewall forwards Pings: ON

Firewall is Traceroute visible: OFF
Firewall forwards traceroute: ON

I included a route dump from the fw shell as well as the results of a ping from the shell (which gets an ICMP Destination host unreachable response). I can ping the WAN side IP addresses of both firewalls.

Does anybody have any ideas? [:S]
Any help would be greatly appreciated!


This thread was automatically locked due to age.
Parents
  • Stefan: no, it doesn´t work

    BAlfons(Bob): You are right [:)]

    Site1
    Description: Mainoffice
    Version: v7.507
    LAN: 172.31.x.0/24
    DMZ: 10.10.10.0/24
    WAN: PPPOE with fix IP (213.146.xx.81)

    Site2
    Description: BranchOffice
    Version: v8.001
    LAN: 192.168.x.0/24
    WAN: PPPOE with fix IP (75.92.xx.213)

    Site3
    Description: Test-lab
    Version: v8.001
    LAN: 192.168.10.0/24
    WAN: in DMZ behind Site1 (10.10.10.1)

    IPSec-VPN between Site1/Site2 stop route (not shure routing) after update Site2 to v8. Site1 still v7
    For tests i create a new "virtual" location as site3 in the dmz behind site1. Site3 now also VPN'd to Site2, both systems on v8.

    Fact: no problems with double or overlap subnets,
            no problems with VPN Site2-Site3
            but problem with VPN Site1-Site2

    Unplug Site1's DSL, plug and configure Site3 with this DSL will be my next step for testing.

    servus
Reply
  • Stefan: no, it doesn´t work

    BAlfons(Bob): You are right [:)]

    Site1
    Description: Mainoffice
    Version: v7.507
    LAN: 172.31.x.0/24
    DMZ: 10.10.10.0/24
    WAN: PPPOE with fix IP (213.146.xx.81)

    Site2
    Description: BranchOffice
    Version: v8.001
    LAN: 192.168.x.0/24
    WAN: PPPOE with fix IP (75.92.xx.213)

    Site3
    Description: Test-lab
    Version: v8.001
    LAN: 192.168.10.0/24
    WAN: in DMZ behind Site1 (10.10.10.1)

    IPSec-VPN between Site1/Site2 stop route (not shure routing) after update Site2 to v8. Site1 still v7
    For tests i create a new "virtual" location as site3 in the dmz behind site1. Site3 now also VPN'd to Site2, both systems on v8.

    Fact: no problems with double or overlap subnets,
            no problems with VPN Site2-Site3
            but problem with VPN Site1-Site2

    Unplug Site1's DSL, plug and configure Site3 with this DSL will be my next step for testing.

    servus
Children
No Data