Ich verwende IPSec mit Strongswan zwischen AWS und vor Ort. Hier ist die Strongswan-Konfiguration
config setup
uniqueids = no
charondebug="ike 1, knl 1, cfg 0"
conn %default
ikelifetime=14400
keylife=3600
keyexchange=ikev2
dpdaction=clear
rekey=no
dpddelay = 300s
dpdtimeout = 30
conn AWS-VPN-1
authby=secret
auto=start
type=tunnel
leftauth=psk
rightauth=psk
left = xxx.xxx.xxx.xxx # On-Premise IP Address
right = xxx.xxx.xxx.xxx # AWS VPN Tunnel 1 IP Address
leftsubnet = 172.17.200.200/32 # On-Premise CIDR
rightsubnet = 10.0.0.0/8 # AWS VPC CIDR
ike=aes256-sha256-modp2048
esp=aes256-sha256-modp2048
conn AWS-VPN-2
authby=secret
auto=start
type=tunnel
leftauth=psk
rightauth=psk
left = xxx.xxx.xxx.xxx # On-Premise IP Address
right = xxx.xxx.xxx.xxx # AWS VPN Tunnel 1 IP Address
leftsubnet = 172.17.200.200/32 # On-Premise CIDR
rightsubnet = 10.0.0.0/8 # AWS VPC CIDR
ike=aes256-sha256-modp2048
esp=aes256-sha256-modp2048
Nachdem die Verbindung initialisiert wurde, funktioniert die VPN-Verbindung gut. -> Der Server „A“ im rechten Subnetz kann eine Verbindung zum Server „B“ im linken Subnetz herstellen.
Aber mit der Zeit funktioniert die VPN-Verbindung nicht mehr. -> „A“-Server im richtigen Subnetzkann nicht verbindenzum "B"-Server im linken Subnetz