Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Astaro v8.300 and Amazon VPC

Hi all.

I'm just trying to make a site-to-site VPN between Amazon VPC and a virtual machine running Astaro v8.300.
I've already created my VPC but when I try to import Amazon configuration it saya "No VPC connection found for local system".

I'm realyzing if the problem is my WAN interface, cause it's behind a NAT.

Did someone face that trouble?

Thanks in advice.
sorry my english.


This thread was automatically locked due to age.
Parents
  • I was able to get ASG v8.300 to work through NAT and with VPC.  I used coewar's "hack" of the VPC config file and the connections worked for me.  Here are the steps that I took.

    1. Create VPC #1 (10.0.0.0/16)
    2. Create VPC #2 (172.16.0.0/16)
    3. Launch an ASG into VPC #2 using the Astaro instructions (e.g. creating a fairly wide open security group)
    4. Give the ASG an EIP and disable src/dst checking
    5. Configure VPC #1
    5a. Create a Customer Gateway with the ASG EIP
    5b. Create a Virtual Gateway and associate it with VPC #1
    5c. Create a VPN connection between the ASG Customer Gateway and VPC #1's Virtual Gateway.
    5d. Download the VPN configuration using the Astaro template and save it for configuring VPC #2
    5e. Update VPC #1 route tables to forward 172.16.0.0/16 traffic to the Virtual Gateway
    6. Configure VPC #2
    6a. Edit the configuration file downloaded in step 5d and replace the EIP address with the ASG private IP address (172.16.0.x).
    6b. Log into the ASG web interface and import the modified configuration file.
    6c. Turn on the Amazon VPC connection
    6d. Optional -- configure the ASG network security, ICMP settings to enable ICMP to and through the firewall (for ping testing)
    6e. Configure VPC #2 route tables to forward 10.0.0.0/16 traffic to the ASG instance.

    I was then able to ping between instances on either network.  It seems to me that ASG is able to handle the NAT-T without the need for additional configuration (e.g. leftid).
  • I followed the directions and changed the file to have the internal IP, but the handshake is stuck at Initiating Main Mode. Any Ideas?


    1. Create VPC #1 (10.0.0.0/16)
    2. Create VPC #2 (172.16.0.0/16)
    3. Launch an ASG into VPC #2 using the Astaro instructions (e.g. creating a fairly wide open security group)
    4. Give the ASG an EIP and disable src/dst checking
    5. Configure VPC #1
    5a. Create a Customer Gateway with the ASG EIP
    5b. Create a Virtual Gateway and associate it with VPC #1
    5c. Create a VPN connection between the ASG Customer Gateway and VPC #1's Virtual Gateway.
    5d. Download the VPN configuration using the Astaro template and save it for configuring VPC #2
    5e. Update VPC #1 route tables to forward 172.16.0.0/16 traffic to the Virtual Gateway
    6. Configure VPC #2
    6a. Edit the configuration file downloaded in step 5d and replace the EIP address with the ASG private IP address (172.16.0.x).
    6b. Log into the ASG web interface and import the modified configuration file.
    6c. Turn on the Amazon VPC connection
    6d. Optional -- configure the ASG network security, ICMP settings to enable ICMP to and through the firewall (for ping testing)
    6e. Configure VPC #2 route tables to forward 10.0.0.0/16 traffic to the ASG instance.
  • This works across aws regions but not within a region
Reply Children
No Data