This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Issues with IPSec site-to-site to ASG behind/ in front of NAT

There is a problem with the AMI. When creating an IPsec site-to-site VPN connection, it's assuming to use the Internal NIC's private IP which is wrong. And hence the opposite router has errors like this:

 we require peer to have ID 'xx.xx.xx.xx', but
peer declares '10.243.45.92'

where 'xx.xx.xx.xx' is the public IP of the Astaro.

I have tested also by creating 2 Astaro EC2 instances and they can't VPN to each other.

So then I also tried adding my own IP alias to the Internal NIC, and I can't! It complains saying that it's write-protected.

I assume these things will be fixed?


This thread was automatically locked due to age.
Parents
  • hi..  the PRIVATE_IP you indicate in that message.. who's PRIVATE_IP is that? I am suspecting it's the PRIVATE_IP of your remote partner.

    If that is the case, then it so happens that they are potentially also using Astaro behind a NAT or some other router behind a NAT that is not advertising itself via its own public IP.

    In which case, in the UI for that VPN Gateway, you have to put in their PRIVATE IP into the VPN ID field.
Reply
  • hi..  the PRIVATE_IP you indicate in that message.. who's PRIVATE_IP is that? I am suspecting it's the PRIVATE_IP of your remote partner.

    If that is the case, then it so happens that they are potentially also using Astaro behind a NAT or some other router behind a NAT that is not advertising itself via its own public IP.

    In which case, in the UI for that VPN Gateway, you have to put in their PRIVATE IP into the VPN ID field.
Children
No Data