This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Routing/Firewall question

Hi guys,

This is a simplistic view of my current network:



I am trying to allow the 192.168.88.0/24 network access to the AMZN VPC network. If I ping the Astaro unit from 192.168.88.0/24 I see the echo request entering the Astaro unit (using tcpdump) but no replies are sent. What firewall (or other rules) rules would I need to allow the 192.168.88.0/24 full access to the AMZN VPC network?

Currently I have only one Firewall rule and one NAT rule:

Firewall rule: ANY - ANY - ANY
NAT Rule: Internal - External

I should point out that connectivity is working great from the 10.0.0.0/16 network to the AMZN VPC.

Any input is greatly appreciated.

Thanks
Petter


This thread was automatically locked due to age.
Parents
  • Hi, Petter,

    If I ping the Astaro unit from 192.168.88.0/24 I see the echo request entering the Astaro unit (using tcpdump) but no replies are sent.


    Pinging is regulated on the 'ICMP' tab in 'Firewall'.  Also, do you have a static route in the Astaro like '192.168.88.0/24 -> {Untangle 1}'?

    In order for the device in the AMazon VPC to know where to send a response, you have several choices.  For me, the most elegant solution would be to add 192.168.88.0/24 to 'Local Networks' in the IPsec Connection in the Astaro, and make the corresponding change in the Amazon VPC IPsec definition.  I suspect that you also need to do something similar with 10.254.0.0/16 with the IPsec definition between the two Untangles.

    Cheers - Bob
Reply
  • Hi, Petter,

    If I ping the Astaro unit from 192.168.88.0/24 I see the echo request entering the Astaro unit (using tcpdump) but no replies are sent.


    Pinging is regulated on the 'ICMP' tab in 'Firewall'.  Also, do you have a static route in the Astaro like '192.168.88.0/24 -> {Untangle 1}'?

    In order for the device in the AMazon VPC to know where to send a response, you have several choices.  For me, the most elegant solution would be to add 192.168.88.0/24 to 'Local Networks' in the IPsec Connection in the Astaro, and make the corresponding change in the Amazon VPC IPsec definition.  I suspect that you also need to do something similar with 10.254.0.0/16 with the IPsec definition between the two Untangles.

    Cheers - Bob
Children
No Data