Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM9 in AWS VPC -- issues w/ipsec S2S vpns

Has anyone else had an issue where they are able to sucessfully establish an IPSEC SA between a private subnet at Amazon and an external network, but no traffic passes until traffic is initiated from the UTM/AWS side of the tunnel?

In other words, while the remote partner sees the tunnel come up successfully, if they try to ping my side of the tunnel, they get no response UNTIL I ping a host on their end of the tunnel.

After that, traffic can flow in either direction... it just seems that the remote end is unable to initiate the connection.

Not sure if it's relevant, but the remote party is using a Checkpoint firewall/vpn device.

Curious if anyone one else has run into a similar problem with the UTM9 appliance in other environments or if this is something peculiar to using it within Amazon's Virtual Private Cloud or ????

thanks


This thread was automatically locked due to age.
Parents
  • If I've understood correctly (never have tried this)...

    Since this would be true for all IPsec tunnels for your situation, I think you can add the line to ipsec.conf-default (also in /var/sec/chroot-ipsec/etc) and that your changes will surive Up2Dates and will be included in backups.

    Cheers - Bob
Reply
  • If I've understood correctly (never have tried this)...

    Since this would be true for all IPsec tunnels for your situation, I think you can add the line to ipsec.conf-default (also in /var/sec/chroot-ipsec/etc) and that your changes will surive Up2Dates and will be included in backups.

    Cheers - Bob
Children
No Data