<div>Its working for <a href="http://10.8.13.113/32">10.8.13.113/32</a> now. And packets are now encapsulated in ESP</div>
<div>&nbsp;</div>
<div>Now last problem; when i put <a href="http://172.18.114.244/32">172.18.114.244/32</a> (actual required&nbsp;remote private)&nbsp;in this place in both iptables and ipsec.conf; I know this is pointless - but even tried several things; its not encapsulating any PING to 172.... instead its using general gateway for it??</div>

<div>&nbsp;</div>
<div>rgds,<br><br></div>
<div class="gmail_quote">On Thu, Mar 13, 2008 at 7:18 PM, Peter McGill &lt;<a href="mailto:petermcgill@goco.net">petermcgill@goco.net</a>&gt; wrote:<br>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">
<div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">Well, it&#39;s not&nbsp;a particularly strong firewall script, but that&#39;s another issue.</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">To fix your ipsec problem, you should change this...</font></span></div>
<div class="Ih2E3d">
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">&nbsp;iptables -A FORWARD -i ${WAN} -d <a href="http://10.5.0.0/255.255.0.0" target="_blank">10.5.0.0/255.255.0.0</a> -j ACCEPT</font></span></div>
</div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">+&nbsp;iptables -t nat -I POSTROUTING -o ${WAN} -d <a href="http://10.8.13.113/32" target="_blank">10.8.13.113/32</a> -j ACCEPT 
<div class="Ih2E3d"><br>&nbsp;iptables -t nat -A POSTROUTING -o ${WAN} -j MASQUERADE<br></div></font></span></div>
<div><font face="Arial" color="#0000ff" size="2"></font>&nbsp;</div>
<div align="left"><font face="Arial" size="2">Peter McGill</font></div>
<div>&nbsp;</div><br>
<blockquote style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: #0000ff 2px solid; MARGIN-RIGHT: 0px">
<div lang="en-us" dir="ltr" align="left">
<hr>
<font face="Tahoma" size="2">
<div class="Ih2E3d"><b>From:</b> Khan, Hammad Aslam [mailto:<a href="mailto:raohammad@gmail.com" target="_blank">raohammad@gmail.com</a>] <br></div><b>Sent:</b> March 12, 2008 5:44 PM 
<div>
<div></div>
<div class="Wj3C7c"><br><b>To:</b> <a href="mailto:petermcgill@goco.net" target="_blank">petermcgill@goco.net</a><br><b>Cc:</b> <a href="mailto:users@openswan.org" target="_blank">users@openswan.org</a><br><b>Subject:</b> Re: [Openswan Users] Packets not passing through Tunnel<br>
</div></div></font><br></div>
<div>
<div></div>
<div class="Wj3C7c">
<div></div>
<div>I tried to make them work again(asper my understanding) but cldnt make it happen;</div>
<div>may be you can help to edit this file :-)&nbsp;(that I&#39;ve made to configure firewall)... this can be a valuable asset to mailing list too...</div>
<div>&nbsp;</div>
<div>##First we flush our current rules<br>&nbsp;iptables -F<br>&nbsp;iptables -t nat -F</div>
<div>&nbsp;</div>
<div>##Setup default policies to handle unmatched traffic<br>&nbsp;iptables -P INPUT ACCEPT<br>&nbsp;iptables -P OUTPUT ACCEPT<br>&nbsp;iptables -P FORWARD DROP</div>
<div>&nbsp;</div>
<div>##Copy and paste these examples ...<br>&nbsp;export LAN=eth1<br>&nbsp;export WAN=eth0</div>
<div>&nbsp;</div>
<div>##Then we lock our services so they only work from the LAN<br>&nbsp;iptables -I INPUT 1 -i ${LAN} -j ACCEPT<br>&nbsp;iptables -I INPUT 1 -i lo -j ACCEPT<br>&nbsp;iptables -A INPUT -p UDP --dport bootps -i ! ${LAN} -j REJECT<br>&nbsp;iptables -A INPUT -p UDP --dport domain -i ! ${LAN} -j REJECT</div>

<div>&nbsp;</div>
<div>##(Optional) Allow access to our ssh server from the WAN<br>&nbsp;iptables -A INPUT -p TCP --dport ssh -i ${WAN} -j ACCEPT</div>
<div>&nbsp;</div>
<div>##Drop TCP / UDP packets to privileged ports<br>&nbsp;iptables -A INPUT -p TCP -i ! ${LAN} -d 0/0 --dport 0:1023 -j DROP<br>&nbsp;iptables -A INPUT -p UDP -i ! ${LAN} -d 0/0 --dport 0:1023 -j DROP</div>
<div>&nbsp;</div>
<div>##Finally we add the rules for NAT<br>&nbsp;iptables -I FORWARD -i ${LAN} -d <a href="http://10.5.0.0/255.255.0.0" target="_blank">10.5.0.0/255.255.0.0</a> -j DROP<br>&nbsp;iptables -A FORWARD -i ${LAN} -s <a href="http://10.5.0.0/255.255.0.0" target="_blank">10.5.0.0/255.255.0.0</a> -j ACCEPT<br>
&nbsp;iptables -A FORWARD -i ${WAN} -d <a href="http://10.5.0.0/255.255.0.0" target="_blank">10.5.0.0/255.255.0.0</a> -j ACCEPT<br>&nbsp;iptables -t nat -A POSTROUTING -o ${WAN} -j MASQUERADE</div>
<div>&nbsp;</div>
<div># allow IPsec&nbsp;IKE negotiations<br>iptables -I INPUT&nbsp; -p udp --sport 500 --dport 500 -j ACCEPT<br>iptables -I OUTPUT -p udp --sport 500 --dport 500 -j ACCEPT<br></div>
<div># ESP encryption and authentication<br>iptables -I INPUT&nbsp; -p 50 -j ACCEPT<br>iptables -I OUTPUT -p 50 -j ACCEPT</div>
<div><br>##Tell the kernel that ip forwarding is OK<br>&nbsp;echo 1 &gt; /proc/sys/net/ipv4/ip_forward<br>&nbsp;for f in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 1 &gt; $f ; done</div>
<div>&nbsp;</div>
<div>##This is so when we boot we don&#39;t have to run the rules by hand<br>&nbsp;/etc/init.d/iptables save<br>&nbsp;rc-update add iptables default<br>&nbsp;nano /etc/sysctl.conf</div>
<div>&nbsp;</div>
<div>##Add/Uncomment the following lines:<br>&nbsp;net.ipv4.ip_forward = 1<br>&nbsp;net.ipv4.conf.default.rp_filter = 1</div>
<div>&nbsp;</div>
<div>&nbsp;</div>
<div>Regards,</div>
<div>Hammad<br><br></div>
<div class="gmail_quote">On Thu, Mar 13, 2008 at 2:07 AM, Peter McGill &lt;<a href="mailto:petermcgill@goco.net" target="_blank">petermcgill@goco.net</a>&gt; wrote:<br>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">
<div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">Two problems here:</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2"></font></span>&nbsp;</div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">First, you cannot MASQ the ipsec packets, so...</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">iptables -t nat -I POSTROUTING -d <a href="http://10.8.13.113/32" target="_blank">10.8.13.113/32</a> -j ACCEPT</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">before</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">iptables -t nat -A POSTROUTING -s <a href="http://10.5.0.0/16" target="_blank">10.5.0.0/16</a> -j MASQUERADE</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2"></font></span>&nbsp;</div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">Second, you cannot drop all packets to local and expect remote to get through...</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">So, change your forward chain...</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">remove this rule</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">iptables -t filter&nbsp;-A FORWARD -d <a href="http://10.5.0.0/16" target="_blank">10.5.0.0/16</a> -j DROP</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">(This one might have additional options limiting what it drops, making it ok,</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">but I cannot tell without the -v (--verbose) flag on iptables.)</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2"></font></span>&nbsp;</div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">P.S. you didn&#39;t actually show us your full rules here, next time you might try this:</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">iptables -t filter -L -n -v</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">iptables -t nat -L -n -v</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">iptables -t mangle -L -n -v</font></span></div>
<div>&nbsp;</div>
<div align="left"><font face="Arial" size="2">Peter McGill</font></div>
<div>&nbsp;</div><br>
<blockquote style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: #0000ff 2px solid; MARGIN-RIGHT: 0px">
<div lang="en-us" dir="ltr" align="left">
<hr>
<font face="Tahoma" size="2">
<div><b>From:</b> Khan, Hammad Aslam [mailto:<a href="mailto:raohammad@gmail.com" target="_blank">raohammad@gmail.com</a>] <br></div><b>Sent:</b> March 12, 2008 4:43 PM 
<div>
<div></div>
<div><br><b>To:</b> <a href="mailto:petermcgill@goco.net" target="_blank">petermcgill@goco.net</a><br><b>Cc:</b> <a href="mailto:users@openswan.org" target="_blank">users@openswan.org</a><br><b>Subject:</b> Re: [Openswan Users] Packets not passing through Tunnel<br>
</div></div></font><br></div>
<div>
<div></div>
<div>
<div></div>
<div>and what do you comment about my firewall settings?</div>
<div>Attached is more Formatted one... thanking in anticipation</div>
<div>&nbsp;</div>
<div>&nbsp;</div>
<div>Table: nat<br>Chain PREROUTING (policy ACCEPT)<br>num&nbsp; target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination</div>
<div>Chain POSTROUTING (policy ACCEPT)<br>num&nbsp; target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination<br>1&nbsp;&nbsp;&nbsp; MASQUERADE&nbsp; all&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a></div>

<div>Chain OUTPUT (policy ACCEPT)<br>num&nbsp; target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination</div>
<div>Table: filter<br>Chain INPUT (policy ACCEPT)<br>num&nbsp; target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination<br>1&nbsp;&nbsp;&nbsp; ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; esp&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>
2&nbsp;&nbsp;&nbsp; ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; udp&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; udp spt:500 dpt:500<br>3&nbsp;&nbsp;&nbsp; ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>
4&nbsp;&nbsp;&nbsp; ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>5&nbsp;&nbsp;&nbsp; REJECT&nbsp;&nbsp;&nbsp;&nbsp; udp&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; udp dpt:67 reject-with icmp-port-unreachable<br>
6&nbsp;&nbsp;&nbsp; REJECT&nbsp;&nbsp;&nbsp;&nbsp; udp&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; udp dpt:53 reject-with icmp-port-unreachable<br>7&nbsp;&nbsp;&nbsp; ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; tcp&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tcp dpt:22<br>
8&nbsp;&nbsp;&nbsp; DROP&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tcp&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tcp dpts:0:1023<br>9&nbsp;&nbsp;&nbsp; DROP&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; udp&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; udp dpts:0:1023</div>

<div>Chain FORWARD (policy DROP)<br>num&nbsp; target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination<br>1&nbsp;&nbsp;&nbsp; DROP&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://10.5.0.0/16" target="_blank">10.5.0.0/16</a><br>
2&nbsp;&nbsp;&nbsp; ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp; --&nbsp; <a href="http://10.5.0.0/16" target="_blank">10.5.0.0/16</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>3&nbsp;&nbsp;&nbsp; ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; all&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://10.5.0.0/16" target="_blank">10.5.0.0/16</a></div>

<div>Chain OUTPUT (policy ACCEPT)<br>num&nbsp; target&nbsp;&nbsp;&nbsp;&nbsp; prot opt source&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; destination<br>1&nbsp;&nbsp;&nbsp; ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; esp&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>
2&nbsp;&nbsp;&nbsp; ACCEPT&nbsp;&nbsp;&nbsp;&nbsp; udp&nbsp; --&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; udp spt:500 dpt:500</div>
<div><br><br>&nbsp;</div>
<div class="gmail_quote">On Wed, Mar 12, 2008 at 8:56 PM, Peter McGill &lt;<a href="mailto:petermcgill@goco.net" target="_blank">petermcgill@goco.net</a>&gt; wrote:<br>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">
<div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">No, that should be working if&nbsp;ISAKMP SA and IPSec SA established.</font></span></div>
<div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2"></font></span>&nbsp;</div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">&gt; <span><font face="Arial" color="#0000ff" size="2">A ping from <a href="http://10.5.125.105/" target="_blank">10.5.125.105</a> to <a href="http://10.8.13.113/" target="_blank">10.8.13.113</a> and vise-versa should work.</font></span></font></span></div>

<div><font face="Arial" color="#0000ff" size="2"></font>&nbsp;</div></div>
<div align="left"><font face="Arial" size="2">Peter McGill</font></div>
<div><font face="Arial" color="#0000ff" size="2"></font>&nbsp;</div><font face="Arial" size="2"></font><br>
<blockquote style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: #0000ff 2px solid; MARGIN-RIGHT: 0px">
<div lang="en-us" dir="ltr" align="left">
<hr>
<font face="Tahoma" size="2">
<div><b>From:</b> Khan, Hammad Aslam [mailto:<a href="mailto:raohammad@gmail.com" target="_blank">raohammad@gmail.com</a>] <br></div><b>Sent:</b> March 12, 2008 11:48 AM 
<div>
<div></div>
<div><br><b>To:</b> <a href="mailto:petermcgill@goco.net" target="_blank">petermcgill@goco.net</a><br><b>Cc:</b> <a href="mailto:users@openswan.org" target="_blank">users@openswan.org</a><br><b>Subject:</b> Re: [Openswan Users] Packets not passing through Tunnel<br>
</div></div></font><br></div>
<div>
<div></div>
<div>
<div></div>ok thanks but if i dont want my gateway to talk to remote private. Instead I just want to access remote private from my-private; will I be required to make changes even in that case?<br><br>rgds,<br>Hammad<br>
<br>
<div class="gmail_quote">On Wed, Mar 12, 2008 at 7:47 PM, Peter McGill &lt;<a href="mailto:petermcgill@goco.net" target="_blank">petermcgill@goco.net</a>&gt; wrote:<br>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0pt 0pt 0pt 0.8ex; BORDER-LEFT: rgb(204,204,204) 1px solid">
<div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">You cannot use route add or ip route add with openswan, you</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">must specify the traffic which uses the tunnel in left/rightsubnet(s).</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">To clarify where are you pinging/telneting from?</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">A ping from <a href="http://10.5.125.105/" target="_blank">10.5.125.105</a> to <a href="http://10.8.13.113/" target="_blank">10.8.13.113</a> and vise-versa should work.</font></span></div>

<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">A ping from <a href="http://10.5.125.100/" target="_blank">10.5.125.100</a> or <a href="http://58.58.58.58/" target="_blank">58.58.58.58</a> will not work because you</font></span></div>

<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">have not included them in leftsubnet.</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">Likewise a ping from <a href="http://202.202.202.202/" target="_blank">202.202.202.202</a>&nbsp;or ?.?.?.? to 10.5.. will not work.</font></span></div>

<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">Pings to 58... and 202... will work but not encrypted, plain internet.</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">If you want your gateway to be able to communicate with remote private</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">also, then change your conn as follows:</font></span></div>
<div dir="ltr" align="left"><span>&nbsp;&nbsp;&nbsp; <font face="Arial" color="#0000ff" size="2">leftsourceip=<a href="http://10.5.125.100/" target="_blank">10.5.125.100</a> # gw will use this instead of 58... to talk to rem. priv.</font></span></div>

<div dir="ltr" align="left"><span>&nbsp;&nbsp;&nbsp; <font face="Arial" color="#0000ff" size="2">leftsubnet=<a href="http://10.5.125.96/28" target="_blank">10.5.125.96/28</a> # you&#39;ll need to change&nbsp;subnet on cisco too</font></span></div>

<div><font face="Arial" color="#0000ff" size="2"></font>&nbsp;</div>
<div align="left"><font face="Arial" size="2">Peter McGill</font></div>
<div><font face="Arial" color="#0000ff" size="2"></font>&nbsp;</div><font face="Arial" size="2"></font><br>
<blockquote style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: rgb(0,0,255) 2px solid; MARGIN-RIGHT: 0px">
<div lang="en-us" dir="ltr" align="left">
<hr>
<font face="Tahoma" size="2"><b>From:</b> Khan, Hammad Aslam [mailto:<a href="mailto:raohammad@gmail.com" target="_blank">raohammad@gmail.com</a>] <br><b>Sent:</b> March 12, 2008 2:11 AM<br><b>To:</b> <a href="mailto:petermcgill@goco.net" target="_blank">petermcgill@goco.net</a><br>
<b>Cc:</b> <a href="mailto:users@openswan.org" target="_blank">users@openswan.org</a><br><b>Subject:</b> Re: [Openswan Users] Packets not passing through Tunnel<br></font><br></div>
<div>
<div></div>
<div>
<div></div>
<div>I already have enabled ip forwarding; </div>
<div>My Setup is like;<br><br><span style="COLOR: rgb(102,0,204)"><span style="COLOR: rgb(255,102,0)">my private&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; my gateway&nbsp; &nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &lt;&lt;pub</span>lic&gt;&gt;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; remote gw (cisco vpn 3000)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; remote private</span><br style="COLOR: rgb(102,0,204)">
<span style="COLOR: rgb(102,0,204)"><span style="COLOR: rgb(255,102,0)">--------&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -----------------------------------------</span> &nbsp; &nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -------------------------------&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ----------------------</span><br style="COLOR: rgb(102,0,204)">
<span style="COLOR: rgb(102,0,204)"><span style="COLOR: rgb(255,102,0)">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp;</span>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; | &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |</span><br style="COLOR: rgb(102,0,204)">
<span style="COLOR: rgb(255,102,0)">&nbsp;&nbsp; <a href="http://10.5.125.105/" target="_blank">10.5.125.105</a>&nbsp; === 10.5.125.100(eth1) &nbsp;&nbsp;&nbsp; (eth0)58.58.58.58 &nbsp; &gt;&gt;</span><b style="COLOR: rgb(102,0,204)"><span style="COLOR: rgb(255,102,0)">&gt;</span>&lt;</b><span style="COLOR: rgb(102,0,204)">&lt;&lt;&nbsp;&nbsp; <a href="http://202.202.202.202/" target="_blank">202.202.202.202</a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ?.?.?.? ==== <a href="http://10.8.13.113/" target="_blank">10.8.13.113</a>&nbsp;&nbsp;&nbsp; |</span><br style="COLOR: rgb(102,0,204)">
<span style="COLOR: rgb(102,0,204)">&nbsp;<span style="COLOR: rgb(255,102,0)">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; | &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; |&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; | </span><br style="COLOR: rgb(102,0,204)">
<span style="COLOR: rgb(102,0,204)"><span style="COLOR: rgb(255,102,0)">-------&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; -----------------------------------------&nbsp;&nbsp;</span>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ------------------------------&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ----------------------</span><br style="COLOR: rgb(102,0,204)">
<br><br><b>My Config file</b><br>config setup<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; interfaces=&quot;ipsec0=eth0&quot;<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; plutodebug=&quot;all&quot;<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; nat_traversal=yes<br><br>conn nattelenor<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; type=tunnel<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; authby=secret&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # secret key<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auth=esp<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; pfs=no<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; keylife=28800<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; keyingtries=3<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; auto=add<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ike=3des-md5-modp1024<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; esp=3des-md5<br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; left=<a href="http://58.58.58.58/" target="_blank">58.58.58.58</a> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # my external, internet-routable ip address, provided by NAT box=<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; leftsubnet=<a href="http://10.5.125.105/32" target="_blank">10.5.125.105/32</a><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; right=<a href="http://202.202.202.202/" target="_blank">202.202.202.202</a> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # my peer&#39;s external, internet-routable ip address=<br>
&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; rightsubnet=<a href="http://10.8.13.113/32" target="_blank">10.8.13.113/32</a><br>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br>#Disable Opportunistic Encryption<br>include /etc/ipsec.d/examples/no_oe.conf<br><br><b>My ipsec verify result</b><br>
<br>Checking your system to see if IPsec got installed and started correctly:<br>Version check and ipsec on-path&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]<br>Linux Openswan U2.4.9/K2.6.18-1.2798.fc6 (netkey)<br>Checking for IPsec support in kernel&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]<br>
NETKEY detected, testing for disabled ICMP send_redirects&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [FAILED]<br><br>&nbsp; Please disable /proc/sys/net/ipv4/conf/*/send_redirects<br>&nbsp; or NETKEY will cause the sending of bogus ICMP redirects!<br><br>NETKEY detected, testing for disabled ICMP accept_redirects&nbsp;&nbsp;&nbsp;&nbsp; [FAILED]<br>
<br>&nbsp; Please disable /proc/sys/net/ipv4/conf/*/accept_redirects<br>&nbsp; or NETKEY will accept bogus ICMP redirects!<br><br>Checking for RSA private key (/etc/ipsec.secrets)&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]<br>Checking that pluto is running&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]<br>
Two or more interfaces found, checking IP forwarding&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]<br>Checking NAT and MASQUERADEing&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]<br>Checking for &#39;ip&#39; command&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]<br>
Checking for &#39;iptables&#39; command&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [OK]<br>Opportunistic Encryption Support&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [DISABLED]<br><br><br>Regards,<br>Hammad<br><br><br></div>
<div class="gmail_quote">On Tue, Mar 11, 2008 at 10:56 PM, Peter McGill &lt;<a href="mailto:petermcgill@goco.net" target="_blank">petermcgill@goco.net</a>&gt; wrote:<br>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: rgb(204,204,204) 1px solid">
<div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">Did you add leftsourceip=leftlanip and rightsourceip=rightlanip?</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">Without them you can only ping hosts other than the ipsec gateway,</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">on the remote lan, and only from hosts on the local lan not the local</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">ipsec gateway.</font></span></div>
<div dir="ltr" align="left"><span><font face="Arial" color="#0000ff" size="2">Show us your ipsec.conf and ipsec verify.</font></span></div>
<div>&nbsp;</div>
<div align="left"><font face="Arial" size="2">Peter McGill</font></div>
<div>&nbsp;</div><br>
<blockquote style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: rgb(0,0,255) 2px solid; MARGIN-RIGHT: 0px">
<div lang="en-us" dir="ltr" align="left">
<hr>
<font face="Tahoma" size="2"><b>From:</b> <a href="mailto:users-bounces@openswan.org" target="_blank">users-bounces@openswan.org</a> [mailto:<a href="mailto:users-bounces@openswan.org" target="_blank">users-bounces@openswan.org</a>] <b>On Behalf Of </b>Khan, Hammad Aslam<br>
<b>Sent:</b> March 11, 2008 1:45 PM<br><b>To:</b> <a href="mailto:users@openswan.org" target="_blank">users@openswan.org</a><br><b>Subject:</b> [Openswan Users] Packets not passing through Tunnel<br></font><br></div>
<div>
<div></div>
<div>
<div></div>Hello everyone,<br>My tunnel has been successfully established (both ISAKMP and IPSEC are UP);<br>but when I try to ping/telnet remote end&#39;s private network PC i dont get any response.,<br><br>Using <b>tcpdump -i eth0 </b>(which is my public interface of GW) it shows that GW is querying internet for remote-private-nw using ARP. No ESP packets are seen...<br>
<br>I added a route of <br># route add &lt;remote-private-ip&gt; gw &lt;remote-public-ip&gt;<br>...but still, i see the same result?<br><br>Please help.<br><br>Regards,<br>Hammad<br></div></div></blockquote></div></blockquote>
</div><br></div></div></blockquote></div></blockquote></div><br></div></div></blockquote></div></blockquote></div><br></div></div></blockquote></div></blockquote></div><br></div></div></blockquote></div></blockquote></div>
<br>