AWS와 온프레미스 사이에 Strongswan과 함께 IPsec을 사용하고 있습니다. 여기 Strongswan 구성이 있습니다.
config setup
uniqueids = no
charondebug="ike 1, knl 1, cfg 0"
conn %default
ikelifetime=14400
keylife=3600
keyexchange=ikev2
dpdaction=clear
rekey=no
dpddelay = 300s
dpdtimeout = 30
conn AWS-VPN-1
authby=secret
auto=start
type=tunnel
leftauth=psk
rightauth=psk
left = xxx.xxx.xxx.xxx # On-Premise IP Address
right = xxx.xxx.xxx.xxx # AWS VPN Tunnel 1 IP Address
leftsubnet = 172.17.200.200/32 # On-Premise CIDR
rightsubnet = 10.0.0.0/8 # AWS VPC CIDR
ike=aes256-sha256-modp2048
esp=aes256-sha256-modp2048
conn AWS-VPN-2
authby=secret
auto=start
type=tunnel
leftauth=psk
rightauth=psk
left = xxx.xxx.xxx.xxx # On-Premise IP Address
right = xxx.xxx.xxx.xxx # AWS VPN Tunnel 1 IP Address
leftsubnet = 172.17.200.200/32 # On-Premise CIDR
rightsubnet = 10.0.0.0/8 # AWS VPC CIDR
ike=aes256-sha256-modp2048
esp=aes256-sha256-modp2048
연결이 초기화된 후 VPN 연결이 제대로 작동합니다. -> 오른쪽 서브넷의 "A" 서버는 왼쪽 서브넷의 "B" 서버에 연결할 수 있습니다.
하지만 시간이 지날수록 VPN 연결이 되지 않습니다. -> 오른쪽 서브넷의 "A" 서버연결 할 수 없음왼쪽 서브넷의 "B" 서버로