Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Configuring IPsec Site-to-Site between UTMs

I need some help with configuring the remote gateway.
I have 2 sophos utm with 2 dyndns up and running.

what would be the proper input?

Main site:

gateway type: respond only
authentication: pre shared
remote network: dyndns02 as dns host type(remote site)

Remote site:

gateway type: initiate connection
gateway: do I enter dyndns01 again?
authentication: pre shared
VPn ID : ip address ?
VPN ID  (optional): ?
remote networks: dyndns01 as dns host type (main site)

I assume dyndns is to be configured to the external wan on both sites which is connected directly to the internet.

Do i need to configure any extra steps to allow access to my internal network?
I have configured a masquerading rule to allow internet access from internal to external on both sides.


This thread was automatically locked due to age.
Parents
  • in the "remote network" part you have to enter the private networks of the remote site that should be available via the tunnel. so if you have for example an internal ip range of 192.168.0.0-192.168.0.254 at your main site and 192.168.1.0-192.168.1.254 at the remote site then you'd have to 
    a) on main site:
    create a network definition of 192.168.1.0/24 
    use that as the remote network in the gateway definition (the respond only gateway)
    b) on remote site:
    create a network definition of 192.168.0.0/24 
    use that as the remote network in the gateway definition (the initiator gatway)
    use your dyndns01 as the gateway address in the gateway definition
    the VPN ID depends on what you chose in your main site under Site-to-Site VPN -> IPSec -> local RSA key -> VPN ID type and VPN ID. default is hostname if I remember correctly...
    if you don't get it up and running post screenshots of your configuration just like bob said [:)]
Reply
  • in the "remote network" part you have to enter the private networks of the remote site that should be available via the tunnel. so if you have for example an internal ip range of 192.168.0.0-192.168.0.254 at your main site and 192.168.1.0-192.168.1.254 at the remote site then you'd have to 
    a) on main site:
    create a network definition of 192.168.1.0/24 
    use that as the remote network in the gateway definition (the respond only gateway)
    b) on remote site:
    create a network definition of 192.168.0.0/24 
    use that as the remote network in the gateway definition (the initiator gatway)
    use your dyndns01 as the gateway address in the gateway definition
    the VPN ID depends on what you chose in your main site under Site-to-Site VPN -> IPSec -> local RSA key -> VPN ID type and VPN ID. default is hostname if I remember correctly...
    if you don't get it up and running post screenshots of your configuration just like bob said [:)]
Children
No Data