Я пытаюсь настроить VPN-соединение между транзитным шлюзом AWS и шлюзом клиента (используя openswan). Openswan установлен на экземпляре EC2 в другом регионе. И я столкнулся с проблемой (возможно, странной).
Ниже приведена конфигурация ipsec, которую я использовал для настройки туннеля
conn Tunnel1
authby=secret
auto=start
left=%defaultroute
leftid=x.x.x.x (EC2 instance public IP where openswan is installed)
right=x.x.x.x (Virtual Private Gateway public IP address)
type=tunnel
ikelifetime=8h
keylife=1h
phase2alg=aes128-sha1;modp1024
ike=aes128-sha1;modp1024
keyingtries=%forever
keyexchange=ike
leftsubnets={172.17.0.0/16,}
rightsubnets={10.100.0.0/16,10.200.0.0/16,}
dpddelay=10
dpdtimeout=30
dpdaction=restart_by_peer
При такой конфигурации появятся два туннеля. Однако, когда я пингую экземпляр в блоке CIDR 10.100.0.0/16, он не работает. Однако пинг экземпляра в блоке 10.200.0.0/16 работает.
Странная часть заключается в том, что если я изменяю порядок блоков CIDR в подсетях прав таким образом, что это {10.200.0.0/16,10.100.0.0./16,}, тогда проверка связи с экземпляром в 10.100.0.0/16 работает, но проверка связи экземпляр в 10.200.0.0/16 нет.
Может кто-нибудь помочь мне с этим вопросом?