This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Issues with IPSec site-to-site to ASG behind/ in front of NAT

There is a problem with the AMI. When creating an IPsec site-to-site VPN connection, it's assuming to use the Internal NIC's private IP which is wrong. And hence the opposite router has errors like this:

 we require peer to have ID 'xx.xx.xx.xx', but
peer declares '10.243.45.92'

where 'xx.xx.xx.xx' is the public IP of the Astaro.

I have tested also by creating 2 Astaro EC2 instances and they can't VPN to each other.

So then I also tried adding my own IP alias to the Internal NIC, and I can't! It complains saying that it's write-protected.

I assume these things will be fixed?


This thread was automatically locked due to age.
Parents
  • So now the only thing that I wish I could do, is create Alternative IP addresses in the AMI Astaro and use them for specific VPN's. Apparently you can't do this at all in this image due to some write-protection error.
Reply
  • So now the only thing that I wish I could do, is create Alternative IP addresses in the AMI Astaro and use them for specific VPN's. Apparently you can't do this at all in this image due to some write-protection error.
Children
No Data