Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

site to site ipsec vpn with UTM in AWS VPC

Anyone know if there's been so much as a peep of interest/understanding of this issue: Expand ipsec.conf control to webadmin
from Sophos?

I've got a UTM instance running in an Amazon VPC-- so by definition it's behind whatever network infrastructure Amazon uses and therefore the public IP (EIP) I'm using as a peer IP for VPNs is NOT something the UTM itself is aware of.   As a result, it advertises its address as being its private IP-- which causes all manner of problems with many VPN implementations.  Checkpoint and PaloAlto devices at the very least.

In those cases, I need to tell the other side to set the VPN ID for my end of the connection to the PRIVATE IP of my Sophos UTM, rather than the public peer IP.   This works... but it's ridiculous that the other side needs to know anything about the private network at my end.  The whole point of NAT is that they should only see and care about the NAT IP address.
Unfortunately, because the UTM GUI doesn't allow setting of the LEFTID parameter, I can't make it use the right IP.

I don't understand why the whole usefulness of this product has to be crippled by not exposing one simple parameter that the underlying software already uses.  Sure, I can void my support/warrenty and hack the ipsec.conf myself, but the whole reason I bought an appliance was to avoid that sort of thing.

Anyway-- the feature request above already lays out the whole situation pretty well.  Hope we'll see this make it into an update in my lifetime....


This thread was automatically locked due to age.
Parents
  • Hi guys, did you resolve this issue? I am attempting to connect a Peplink Balance 20 via IPSEC to Sophos UTM AMI but encountering the following:

    2014:07:15-13:36:09 vpn pluto[30347]: "S_4W4WCSEN64" #94: responding to Main Mode
    2014:07:15-13:36:09 vpn pluto[30347]: "S_4W4WCSEN64" #94: Peer ID is ID_IPV4_ADDR: '5.2.114.72'
    2014:07:15-13:36:09 vpn pluto[30347]: "S_4W4WCSEN64" #94: Dead Peer Detection (RFC 3706) enabled
    2014:07:15-13:36:09 vpn pluto[30347]: "S_4W4WCSEN64" #94: sent MR3, ISAKMP SA established
    2014:07:15-13:36:09 vpn pluto[30347]: "S_4W4WCSEN64" #94: next payload type of ISAKMP Hash Payload has an unknown value: 117
    2014:07:15-13:36:09 vpn pluto[30347]: "S_4W4WCSEN64" #94: malformed payload in packet
    2014:07:15-13:36:21 vpn pluto[30347]: packet from 5.2.114.72:500: ignoring informational payload, type NO_PROPOSAL_CHOSEN
    2014:07:15-13:36:36 vpn pluto[30347]: "S_4W4WCSEN64" #94: Informational Exchange message must be encrypted
    2014:07:15-13:36:47 vpn pluto[30347]: "S_4W4WCSEN64" #93: DPD: Phase1 state #93 has been superseded by #94 - timeout ignored
    2014:07:15-13:37:01 vpn pluto[30347]: packet from 5.2.114.72:500: ignoring informational payload, type NO_PROPOSAL_CHOSEN
    2014:07:15-13:37:06 vpn pluto[30347]: "S_4W4WCSEN64" #94: Informational Exchange message must be encrypted

    Thanks
  • itinfserv-- are you sure that there isn't some mismatch between the ipsec parameters the 2 sides are using?  That would also result in a "NO_PROPOSAL_CHOSEN" message.

    If the IP address is the issue then the options seem to be either a) configure the remote side with private IP of the UTM or b) don't use preshared keys and use some other authentication mechanism that will allow you to set the vpnID as you wish.
Reply
  • itinfserv-- are you sure that there isn't some mismatch between the ipsec parameters the 2 sides are using?  That would also result in a "NO_PROPOSAL_CHOSEN" message.

    If the IP address is the issue then the options seem to be either a) configure the remote side with private IP of the UTM or b) don't use preshared keys and use some other authentication mechanism that will allow you to set the vpnID as you wish.
Children
No Data