Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How to Verify Traffic is Using the IPSec Tunnel

Hi!

I am using a Sophos UTM ASG220 and I wonder if it is possible to view the traffic that is passing through an IPSec tunnel to make sure it is going where its' supposed to.

Please is this possible?

Thanks!


This thread was automatically locked due to age.
Parents
  • Hi,

    and thanks for responding.
    I think I'm close to my wits' end... :-)
    I hope this helps.. this is what I see when I run ipsec status for that tunnel:
     1.1.1.3/32===1.1.1.1[1.1.1.1]...2.2.2.1[2.2.2.1]===2.2.2.0/24; 

    My gateway is 1.1.1.1 (eth1), and my local network is 1.1.1.3 (eth6), both are interfaces on the same ASG220 device.
    The other guy's remote gateway is 2.2.2.1, and their remote network is 2.2.2.0/24.
    I am trying to reach a node on their remote network (2.2.2.2), from an IP address on my LAN, which is 10.11.0.33.

    Currently I have deleted the policy route i created before, I noticed I had a similar VPN and all I did was a SNAT to get it working. I replicated this SNAT for my new VPN but I am still getting the same results (timeouts).
    After deleting the policy route, I no longer see traffic on eth6/1.1.1.3 in my tcpdumps for that host (2.2.2.2).

    I really suspect that there is something wrong at the other side (they claim its a Juniper device in the VPN form, but it looks like a Cisco device during my talks with the other admin). 
    I would just love to be able to prove that they are dropping the traffic somewhere.
Reply
  • Hi,

    and thanks for responding.
    I think I'm close to my wits' end... :-)
    I hope this helps.. this is what I see when I run ipsec status for that tunnel:
     1.1.1.3/32===1.1.1.1[1.1.1.1]...2.2.2.1[2.2.2.1]===2.2.2.0/24; 

    My gateway is 1.1.1.1 (eth1), and my local network is 1.1.1.3 (eth6), both are interfaces on the same ASG220 device.
    The other guy's remote gateway is 2.2.2.1, and their remote network is 2.2.2.0/24.
    I am trying to reach a node on their remote network (2.2.2.2), from an IP address on my LAN, which is 10.11.0.33.

    Currently I have deleted the policy route i created before, I noticed I had a similar VPN and all I did was a SNAT to get it working. I replicated this SNAT for my new VPN but I am still getting the same results (timeouts).
    After deleting the policy route, I no longer see traffic on eth6/1.1.1.3 in my tcpdumps for that host (2.2.2.2).

    I really suspect that there is something wrong at the other side (they claim its a Juniper device in the VPN form, but it looks like a Cisco device during my talks with the other admin). 
    I would just love to be able to prove that they are dropping the traffic somewhere.
Children
No Data