This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

S-2-S IPSec Connects, No PING, No Nothing Else

I upgraded my Home ASG7.502 to V8 two days ago. I had one Site-to-Site IPSec tunnel configured between my old V7.502 and another V7.502 at work. After the upgrade this all worked fine; i.e. the IPSec tunnel between the V7.502 at work and the V8 at home worked perfectly fine.

Today I upgraded the V7.502 at work to V8 also and decided to reconfigure the FW from scratch since there were a lot of obsolete objects created in the previous config that needed to be cleaned out anyway. Setting up the Site-to-site IPSec tunnel to my Home V8 worked fine and the connection was established without problems.

The problem I have is that even though the connection is established I cannot access my office LAN from home or vice versa - no pings work, no RDP or SSH to any servers, no http, no ftp, no nothing . Here are the config details:

Policy:
IKE Encryption algorithm: AES 128
IKE authentication algorithm: SHA1
IKE SA lifetime: 28800
IKE DH Group: Group 2: MODP 1024
IPSec encryption algorithm: AES 128
IPSec authentication algorithm: SHA1
IPSec SA lifetime: 3600
IPSec PFS Group: Group 2: MODP 1024

Connection:
Auto packet filter: ON

Advanced:
Use Dead peer detection: ON
Use NAT traversal: OFF

I verified that the policies are identical on both sides and also that the protected subnets on each side was defined properly (no typos there!).

Network Security -> Packet Filter -> ICMP:
Allow ICMP on firewall: ON
Allow ICMP through firewall: ON

Firewall is Ping visible: OFF
Ping from firewall: ON
Firewall forwards Pings: ON

Firewall is Traceroute visible: OFF
Firewall forwards traceroute: ON

I included a route dump from the fw shell as well as the results of a ping from the shell (which gets an ICMP Destination host unreachable response). I can ping the WAN side IP addresses of both firewalls.

Does anybody have any ideas? [:S]
Any help would be greatly appreciated!


This thread was automatically locked due to age.
  • Hmmm,  Since the connections are 'Site1  Site2  Site3', you must have a DNAT in the Astaro at Site2 to forward the IPsec traffic to Site3.  Have you checked the Packet Filter and IPsec logs in Site3 to see if the 'Site1->Site2' ESP (port 50) traffic is being sent there?  In any case, I'm having a hard time imagining successful simultaneous tunnels of 'Site1Site2' and 'Site1Site3', but maye that is possible.

    Cheers - Bob
  • ok the vpn works. It´s a problem with policies. For example the new v8 have other algorithm:

    V7                   V8
    SHA 256           SHA2 256
    -                     SHA2 384
    SHA 512           SHA2 512
    AES 256           AES 256  (same)
    and more...

    I am not a guru, dont know why AES256 (same on both versions) not work. Also dont know why some DH group with some authentication algorithm or some encryption algorithm not harmonise. I should buy a o'relly book [;)]

    cheers