Подключение транзитного шлюза AWS через VPN с использованием openswan - PullRequest
0 голосов
/ 05 июля 2019

Я пытаюсь настроить VPN-соединение между транзитным шлюзом AWS и шлюзом клиента (используя openswan). Openswan установлен на экземпляре EC2 в другом регионе. И я столкнулся с проблемой (возможно, странной).

Ниже приведена конфигурация ipsec, которую я использовал для настройки туннеля

conn Tunnel1
        authby=secret
        auto=start
        left=%defaultroute
        leftid=x.x.x.x (EC2 instance public IP where openswan is installed)
        right=x.x.x.x (Virtual Private Gateway public IP address)
        type=tunnel
        ikelifetime=8h
        keylife=1h
        phase2alg=aes128-sha1;modp1024
        ike=aes128-sha1;modp1024
        keyingtries=%forever
        keyexchange=ike
        leftsubnets={172.17.0.0/16,}
        rightsubnets={10.100.0.0/16,10.200.0.0/16,}
        dpddelay=10
        dpdtimeout=30
        dpdaction=restart_by_peer

При такой конфигурации появятся два туннеля. Однако, когда я пингую экземпляр в блоке CIDR 10.100.0.0/16, он не работает. Однако пинг экземпляра в блоке 10.200.0.0/16 работает.

Странная часть заключается в том, что если я изменяю порядок блоков CIDR в подсетях прав таким образом, что это {10.200.0.0/16,10.100.0.0./16,}, тогда проверка связи с экземпляром в 10.100.0.0/16 работает, но проверка связи экземпляр в 10.200.0.0/16 нет.

Может кто-нибудь помочь мне с этим вопросом?

...