This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Issues with IPSec site-to-site to ASG behind/ in front of NAT

There is a problem with the AMI. When creating an IPsec site-to-site VPN connection, it's assuming to use the Internal NIC's private IP which is wrong. And hence the opposite router has errors like this:

 we require peer to have ID 'xx.xx.xx.xx', but
peer declares '10.243.45.92'

where 'xx.xx.xx.xx' is the public IP of the Astaro.

I have tested also by creating 2 Astaro EC2 instances and they can't VPN to each other.

So then I also tried adding my own IP alias to the Internal NIC, and I can't! It complains saying that it's write-protected.

I assume these things will be fixed?


This thread was automatically locked due to age.
Parents
  • I CAN'T BELIEVE IT!

    I just managed to do it!

    I was sure I tried this before. I set the remote Gateway's VPNID to be the private IP that AWS gave them. Now it worked. I must have not entered something correctly before??

    But here is funny thing. I've asked support and they so far came back to me that you can not do this. [:)]

    So just to clarify, I connected 2 Amazon Astaro instances together using site-to-site IPSec VPN using PSK.
Reply
  • I CAN'T BELIEVE IT!

    I just managed to do it!

    I was sure I tried this before. I set the remote Gateway's VPNID to be the private IP that AWS gave them. Now it worked. I must have not entered something correctly before??

    But here is funny thing. I've asked support and they so far came back to me that you can not do this. [:)]

    So just to clarify, I connected 2 Amazon Astaro instances together using site-to-site IPSec VPN using PSK.
Children
No Data