%20%EA%B5%AC%EC%84%B1%EC%97%90%EC%84%9C%20VPN%20%EC%97%B0%EA%B2%B0%EC%9D%B4%20%EC%9E%91%EB%8F%99%ED%95%98%EC%A7%80%20%EC%95%8A%EB%8A%94%20%EA%B2%BD%EC%9A%B0%EA%B0%80%20%EC%9E%88%EC%8A%B5%EB%8B%88%EB%8B%A4..png)
AWS와 온프레미스 사이에 Strongswan과 함께 IPsec을 사용하고 있습니다. 여기 Strongswan 구성이 있습니다.
config setup
uniqueids = no
charondebug="ike 1, knl 1, cfg 0"
conn %default
ikelifetime=14400
keylife=3600
keyexchange=ikev2
dpdaction=clear
rekey=no
dpddelay = 300s
dpdtimeout = 30
conn AWS-VPN-1
authby=secret
auto=start
type=tunnel
leftauth=psk
rightauth=psk
left = xxx.xxx.xxx.xxx # On-Premise IP Address
right = xxx.xxx.xxx.xxx # AWS VPN Tunnel 1 IP Address
leftsubnet = 172.17.200.200/32 # On-Premise CIDR
rightsubnet = 10.0.0.0/8 # AWS VPC CIDR
ike=aes256-sha256-modp2048
esp=aes256-sha256-modp2048
conn AWS-VPN-2
authby=secret
auto=start
type=tunnel
leftauth=psk
rightauth=psk
left = xxx.xxx.xxx.xxx # On-Premise IP Address
right = xxx.xxx.xxx.xxx # AWS VPN Tunnel 1 IP Address
leftsubnet = 172.17.200.200/32 # On-Premise CIDR
rightsubnet = 10.0.0.0/8 # AWS VPC CIDR
ike=aes256-sha256-modp2048
esp=aes256-sha256-modp2048
연결이 초기화된 후 VPN 연결이 제대로 작동합니다. -> 오른쪽 서브넷의 "A" 서버는 왼쪽 서브넷의 "B" 서버에 연결할 수 있습니다.
하지만 시간이 지날수록 VPN 연결이 되지 않습니다. -> 오른쪽 서브넷의 "A" 서버연결 할 수 없음왼쪽 서브넷의 "B" 서버로