This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Issues with IPSec site-to-site to ASG behind/ in front of NAT

There is a problem with the AMI. When creating an IPsec site-to-site VPN connection, it's assuming to use the Internal NIC's private IP which is wrong. And hence the opposite router has errors like this:

 we require peer to have ID 'xx.xx.xx.xx', but
peer declares '10.243.45.92'

where 'xx.xx.xx.xx' is the public IP of the Astaro.

I have tested also by creating 2 Astaro EC2 instances and they can't VPN to each other.

So then I also tried adding my own IP alias to the Internal NIC, and I can't! It complains saying that it's write-protected.

I assume these things will be fixed?


This thread was automatically locked due to age.
Parents
  • There is a problem with the AMI. When creating an IPsec site-to-site VPN connection, it's assuming to use the Internal NIC's private IP which is wrong. And hence the opposite router has errors like this:

     we require peer to have ID 'xx.xx.xx.xx', but
    peer declares '10.243.45.92'

    where 'xx.xx.xx.xx' is the public IP of the Astaro.

    I have tested also by creating 2 Astaro EC2 instances and they can't VPN to each other.

    So then I also tried adding my own IP alias to the Internal NIC, and I can't! It complains saying that it's write-protected.

    I assume these things will be fixed?


    Oh you know what? While the AMI does prevent me from adding alternate IP's which is bad, this issue may be unrelated to the AMI. It seems the Astaro is not able to use the correct IP when making a site-to-site VPN if the External WAN NIC is behind a routed network.

    And creating an alternate IP doesn't help because the GUI only lets you select the NIC and does not allow you to select which IP on that NIC to use for the VPN. Hence, it's just not gonna work.
Reply
  • There is a problem with the AMI. When creating an IPsec site-to-site VPN connection, it's assuming to use the Internal NIC's private IP which is wrong. And hence the opposite router has errors like this:

     we require peer to have ID 'xx.xx.xx.xx', but
    peer declares '10.243.45.92'

    where 'xx.xx.xx.xx' is the public IP of the Astaro.

    I have tested also by creating 2 Astaro EC2 instances and they can't VPN to each other.

    So then I also tried adding my own IP alias to the Internal NIC, and I can't! It complains saying that it's write-protected.

    I assume these things will be fixed?


    Oh you know what? While the AMI does prevent me from adding alternate IP's which is bad, this issue may be unrelated to the AMI. It seems the Astaro is not able to use the correct IP when making a site-to-site VPN if the External WAN NIC is behind a routed network.

    And creating an alternate IP doesn't help because the GUI only lets you select the NIC and does not allow you to select which IP on that NIC to use for the VPN. Hence, it's just not gonna work.
Children
No Data