Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

When will the the UTM update to current StrongSWAN build?

Upgrade to modern version of StrongSWAN which uses charon instead of pluto

The ipsec binary in use today is from 2010 still. Wouldn't it be a good idea to be on top of the versions? Particularly since Sohpos is one of the big guys listed as sponsoring the StrongSWAN project, which is what gives IPSec VPN capabilities to the Astaro?


This thread was automatically locked due to age.
  • C'mon Sophos.... I just looked thru the changelog for the upcoming 9.2 release and there's NOTHING in there about updating the ipsec guts....

    Is there some good reason to stick to the old (somewhat broken as pointed out in the messages above) StrongSwan implementation instead of a more recent version?   I can't imagine what it is.... My main reason for purchasing the Sophos UTM was for ipsec vpn connectivity, so I'm approaching the point where I may have to just switch to a different solution in order to get better stability.  [:(]
  • Hi , thirstycat, and welcome to the User BB!

    If you're having an issue, start a thread in the VPN forum.  There are workarounds for most every issue, some inelegant, true, but effective. 

    Cheers - Bob

    Sorry for any short responses.  Posted from my iPhone.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • If anyone has Support from Sophos and is having an IPSec problem, please consider opening a ticket. 

    Working around the problem may work for you, but opening a ticket about the problem is one of your channels for feedback. Use it. [:)]
  • This thread seems to be relevant to one I opened earlier today:
    https://community.sophos.com/products/unified-threat-management/astaroorg/f/58/t/55142

    I'd appreciate any comments on that thread.
    From what I have seen, it seems the DoD has undermined L2TP VPN security and is routing all such traffic through US Govt datacenters for decryption and surveillance.  Sophos should immediately update it's products or be relegated to "Anti-Constitutional Government Stooge" status and face the market consequences.
  • I had added this to the features site before coming across this in the forum...

    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
    Agree with all comments regarding ipsec.conf VPN settings. The lack of access to tweak the VPN setting is causing problems getting the UTM to function with other manufacturer VPN solutions. The Leftside-ID issue is killing me. Been sitting on the fence for three years now to fully embrace this product to replace my aging Symantec SGS 5420 which have 30 VPN conections to different vendor networks plus 120 firewall rule and NAT redirections. 

    Have been using ASG at home for 5-6 years now and have a Symantec 5460 running ASG v8.3 connecting to a partner hospital. May have to take a close at SonicWall which is also an enterprise solution.
    - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

    The thing is we just switched from Symantec SEP to Sophos AV EP in addition to Sophos email EPP and disk encryption solutions.  Been using Astaro on one box for three years and would like to converge the Symantec 5420 and the Novell Border Manager onto Sophos UTM. 

    Hard to get other B2B vendors to teak their VPN config especially the Cisco types. So what is the solution to enter our real WAN IP for the LEFTSIDE-ID into the Astaro?  Could not find the ipsec.confd file.

  • Hard to get other B2B vendors to teak their VPN config especially the Cisco types. So what is the solution to enter our real WAN IP for the LEFTSIDE-ID into the Astaro?  Could not find the ipsec.confd file.


    Hi, I've done several VPNs between the Astaro UTM and Cisco... you need to create a network definition for the Cisco's WAN IP, and use that in the VPN configuration.

    Please open a new thread, and post screenshots of your configuration, if you're still having trouble.

    Barry
  • Sophos might be FORCED to act on this soon. Now that SHA-1 is being frowned upon, there is no way (that I can see) to negotiate SHA-256 or better with a Cisco ASA, unless you support IKEv2. Lack of IKEv2 support for site-to-site tunnels was a deal breaker for me on this device, although I do use it with success in home lab environment.
  • Hi, PSI-AB, and welcome to the User BB!

    I'll send a link to your post to a Sophos employee.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA