Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Can't send traffic over IPSec Site-to-Site VPN from AWS UTM 9

Hi all,

We are hoping to use the AWS UTM 9 AMI to create site-to-site VPNs for our customers. We are currently using the 30 day micro trial. We established the VPN connection easily - but cannot figure out how to ping across the tunnel.

We have two /32 addresses on the customer side and a /24 subnet on our side. Our VPC routing table routes traffic to either of the /32 addresses to the private interface of the UTM 9 instance. 

NAT-T is enabled.
Automatic firewall rules are turned on.
We cannot see the firewall blocking any of our packets in the log.
We have used both the ping tool built into UTM 9 and another instance which is using the UTM 9 instance as a gateway.

How can we debug this? We have no visibility of what is happening to those pings. Is there any way to break out of the proprietary ssh commandline and do a TCPdump?

Thanks!
Scott


This thread was automatically locked due to age.
Parents
  • I don't think the redirect message is a problem, Scott, so you probably could disable that selection.

    Have both sides checked the subnets in the tunnel definition?  Does the customer know that you've confirmed that the packets are going through the tunnel to them?  They need to use whatever tool is similar to espdump to see what's coming through on their end.

    Cheers - Bob
Reply
  • I don't think the redirect message is a problem, Scott, so you probably could disable that selection.

    Have both sides checked the subnets in the tunnel definition?  Does the customer know that you've confirmed that the packets are going through the tunnel to them?  They need to use whatever tool is similar to espdump to see what's coming through on their end.

    Cheers - Bob
Children
No Data