Routes 使用strongswan的连接问题

Routes 使用strongswan的连接问题,routes,strongswan,Routes,Strongswan,以下是我这边的设置: VPN1机器(AMS3区域) VPN2机器(新加坡1区) 我在不同的区域使用2台机器配置了strongswan,在两台机器上启动ipsec后,两台机器都可以在专用IP上相互访问 看来strongswan配置成功了 但现在我在新加坡地区又创建了一台机器(Test1),并测试了以下内容: 能够从VPN1(AMS3)到达Test1(SGP1)机器 但无法从Test1(SGP1)机器访问VPN1机器 所以据我所知,我们需要增加一些路线,但我不知道会是什么 你能在这个问题上帮助我吗

以下是我这边的设置:

  • VPN1机器(AMS3区域)
  • VPN2机器(新加坡1区)
  • 我在不同的区域使用2台机器配置了strongswan,在两台机器上启动ipsec后,两台机器都可以在专用IP上相互访问

    看来strongswan配置成功了

    但现在我在新加坡地区又创建了一台机器(Test1),并测试了以下内容:

  • 能够从VPN1(AMS3)到达Test1(SGP1)机器
  • 但无法从Test1(SGP1)机器访问VPN1机器

    所以据我所知,我们需要增加一些路线,但我不知道会是什么

    你能在这个问题上帮助我吗


    谢谢。

    要确保VPN已正确启动,只需与

    sudo-ipsec-statusall

    一个重要步骤是添加iptables条目

    sudo iptables-t nat-A POSTROUTING-s“rightsubnet”-d“leftsubnet”-j伪装

    如果VPN已启动,请查看VPC部分下的“路由表”。 您应该添加一个新路由,该路由通过用作VPN网关的计算机将所有发送到“正确”子网的流量转发。比如说:

    目的地:VPN另一端的CIDR(专用)(例如10.15.4.0/24)

    目标:VPN网关的实例id或VPN网关中使用的ElasticIP id


    希望这有帮助。

    要确保VPN正确启动,只需与

    sudo-ipsec-statusall

    一个重要步骤是添加iptables条目

    sudo iptables-t nat-A POSTROUTING-s“rightsubnet”-d“leftsubnet”-j伪装

    如果VPN已启动,请查看VPC部分下的“路由表”。 您应该添加一个新路由,该路由通过用作VPN网关的计算机将所有发送到“正确”子网的流量转发。比如说:

    目的地:VPN另一端的CIDR(专用)(例如10.15.4.0/24)

    目标:VPN网关的实例id或VPN网关中使用的ElasticIP id

    希望这有帮助