<br>James,<br>
 You need to do SNAT at your gateway(Amazon Elastic)  in order to go 
through tunnel.. I also faced the same issue. The things were working 
fine after I have done Natting at gateways. <br>
<br>
Reason<br>
 Since the tunnel is formed between 2 public IP&#39;s , the packet coming 
with private source IP will not match Security policy database in 
Kernel.  <br>
<br>
@Experts<br>
Please correct if I am wrong.<br>
<br>
-Saravanan<br><br><div class="gmail_quote">On Thu, Sep 22, 2011 at 9:47 PM, James Nelson <span dir="ltr">&lt;<a href="mailto:james.nelson.ii@gmail.com" target="_blank">james.nelson.ii@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

Me again.  Paul, I appreciate your assistance greatly up to this point.  I&#39;ve simplified my original configuration, but still can&#39;t see any traffic after the Ipsec SA established tunnel mode is enabled.  I try pinging or hitting servers on the client side from my Amazon EC2 server and get silence.  The client side says they can&#39;t even see any traffic hitting their firewall, much less passing through it.  <div>


<div><br></div><div>1) Assume we have a fresh installation.  From the Amazon end, upon the creation of the server, besides disabling ICMP send and accept redirects and enabling ip forwarding, is there anything else that has to be done on the instance?  (ifconfig, port opening, iptables, etc...)  This is where my knowledge is weakest, and therefore where I&#39;m most concerned I&#39;m missing something obvious or stupid that any network engineer would know.</div>


<div><br></div><div>2) After establishing the SA tunnel, what is the best way to test whether or not I can send traffic to the client, and how can I tell if its being NAT&#39;ed/going through the correct ports (UDP 500/4500)?  Right now, I&#39;ve been just trying to ping the client gateway or using elinks to see if I can reach the client WSDL addresses for download. </div>


<div><br></div><div>My .conf:</div><div><br></div><div><div>config setup</div><div>        nat_traversal=yes</div><div>        # exclude networks used on server side by adding %v4:!a.b.c.0/24</div><div>        virtual_private=%4:<a href="http://168.94.151.0/24,%v4:10.0.0.0/8,%v4:192.168.0.0/16" target="_blank">168.94.151.0/24,%v4:10.0.0.0/8,%v4:192.168.0.0/16</a></div>


<div>        oe=off</div><div>        # which IPsec stack to use. netkey,klips,mast,auto or none</div></div><div><div>        protostack=netkey</div><div>        #testing</div><div>        interfaces=%defaultroute</div><div>


<br></div><div>conn ec2check</div><div>        connaddrfamily=ipv4</div><div>        type=tunnel</div><div>        authby=secret</div><div>        ike=3des-md5</div><div>        ikelifetime=86400s</div><div>        phase2=esp</div>


<div>        phase2alg=3des-md5</div><div>        lifetime=28800s</div><div>        forceencaps=yes</div><div>        pfs=no</div><div>        left=&lt;AMAZON LOCAL IP&gt;</div><div>        leftid=&lt;AMAZON ELASTIC IP&gt;</div>


<div>        leftnexthop=%defaultroute</div><div>        leftsubnet=<a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a></div><div>        right=&lt;CLIENT CHECKPOINT GATEWAY&gt;</div><div>        rightid=&lt;CLIENT CHECKPOINT GATEWAY&gt;</div>


<div>        rightsubnet=&lt;CLIENT INTERNAL NETWORK&gt;</div><div>        auto=add</div></div><div><br></div><div>*     *     *</div><div><br></div><div>The route I&#39;m trying for is </div><div>Amazon Local---------------Amazon Elastic===Internet===Client Checkpoint----------Client Internal</div>


<div>10.XX.XX.XX                   184.XX.XX.XX                           198.XX.XX.XX                 168.XX.XX.XX/XX</div><div><br></div><font color="#888888">-- James<br>
</font></div>
<br>_______________________________________________<br>
<a href="mailto:Users@openswan.org" target="_blank">Users@openswan.org</a><br>
<a href="http://lists.openswan.org/mailman/listinfo/users" target="_blank">http://lists.openswan.org/mailman/listinfo/users</a><br>
Micropayments: <a href="https://flattr.com/thing/38387/IPsec-for-Linux-made-easy" target="_blank">https://flattr.com/thing/38387/IPsec-for-Linux-made-easy</a><br>
Building and Integrating Virtual Private Networks with Openswan:<br>
<a href="http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155" target="_blank">http://www.amazon.com/gp/product/1904811256/104-3099591-2946327?n=283155</a><br>
<br></blockquote></div><br>