<div dir="ltr">I have a simple setup like this. The switch is the gateway to Internet access besides connecting the IoT router and the server. The router can ping the server and also go to the Internet (via the Switch) without any issue. <div><br></div><div>[Cisco IoT router] ----(vlan x) ----Switch --- (vlan x)---Server </div><div>              </div><div>The ipsec tunnel is set up between the router and the server. The tunnel is up but I do not see any traffic being pushed through the tunnel. The routing table looks fine on the IoT router but I just have no way to confirm if the packets are being pushed through the tunnel. A check on the iptables doesn't really tell me anything...</div><div><br></div><div>My questions aer:</div><div>- What adds the policy entries for the linux kernel to send the necessary traffic over IPsec?</div><div>- Is there any command that can easily verify that with strongswan command or linux command?</div><div><br></div><div>Thanks,</div><div> Joe</div><div><br></div><div><div>[root@WSN ~]# iptables -L -v</div><div>Chain INPUT (policy ACCEPT 0 packets, 0 bytes)</div><div>pkts bytes target     prot opt in     out     source               destination        </div><div>  201 18684 f2b-sshd   tcp  --  any    any     anywhere             anywhere            multiport dports ssh</div><div>    5   520 ACCEPT     all  --  lo     any     anywhere             anywhere           </div><div>    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere            icmp any</div><div>  375  543K ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:isakmp</div><div>    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:ipsec-nat-t</div><div>    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            state NEW tcp dpt:http</div><div>    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            state NEW tcp dpt:https</div><div>  260 23264 ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED</div><div>    4   208 ACCEPT     tcp  --  any    any     anywhere             anywhere            state NEW tcp dpt:ssh</div><div> 1658  168K REJECT     all  --  any    any     anywhere             anywhere            reject-with icmp-host-prohibited</div><div>    0     0 ACCEPT     tcp  --  any    any     192.168.180.2        anywhere            tcp dpt:5666</div><div>    0     0 REJECT     all  --  any    any     anywhere             anywhere            reject-with icmp-host-prohibited</div><div> </div><div>Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)</div><div>pkts bytes target     prot opt in     out     source               destination        </div><div>    0     0 ACCEPT     all  --  lo     any     anywhere             anywhere           </div><div>    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:isakmp</div><div>    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            udp dpt:ipsec-nat-t</div><div>    0     0 ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED</div><div>    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            state NEW tcp dpt:ssh</div><div>    0     0 REJECT     all  --  any    any     anywhere             anywhere            reject-with icmp-host-prohibited</div><div> </div><div>Chain OUTPUT (policy ACCEPT 594 packets, 242K bytes)</div><div>pkts bytes target     prot opt in     out     source               destination        </div><div> </div><div>Chain f2b-sshd (1 references)</div><div>pkts bytes target     prot opt in     out     source               destination        </div><div>  201 18684 RETURN     all  --  any    any     anywhere             anywhere</div></div><div><br></div></div>