J'ai un tunnel IPsec de site à site opérationnel entre une strongswaninstance (v5.2.0) (site A) et un RouterOSrouteur (site B). Tout fonctionne bien, les hôtes des deux sous-réseaux privés configurés pour le site A ( 10.10.0.0/16) et B ( 10.50.0.0/16) peuvent très bien communiquer entre eux.
Ce que je ne comprends pas cependant, c'est la sortie suivante ip xfrm policydu routeur du site A (adresses IP publiques obscurcies). Ces politiques ont été créées par strongswan, je ne les ai pas installées ou modifiées manuellement:
ip xfrm policy 
src 10.50.0.0/16 dst 10.10.0.0/16 
    dir fwd priority 2947 ptype main 
    tmpl src <PUBLIC_IP_B> dst <PUBLIC_IP_A>
        proto esp reqid 1 mode tunnel
src 10.50.0.0/16 dst 10.10.0.0/16 
    dir in priority 2947 ptype main 
    tmpl src <PUBLIC_IP_B> dst <PUBLIC_IP_A>
        proto esp reqid 1 mode tunnel
src 10.10.0.0/16 dst 10.50.0.0/16 
    dir out priority 2947 ptype main 
    tmpl src <PUBLIC_IP_A> dst <PUBLIC_IP_B>
        proto esp reqid 1 mode tunnel
Il existe une stratégie pour l'entrée et la sortie, mais une seule pour le transfert (du site B au site A). Mais je peux toujours cingler avec succès, par exemple, à 10.50.4.11partir de 10.10.0.89:
ping -R 10.50.4.11
PING 10.50.4.11 (10.50.4.11): 56 data bytes
64 bytes from 10.50.4.11: icmp_seq=0 ttl=62 time=10.872 ms
RR:     10.10.0.89
    10.50.0.1
    10.50.4.11
    10.50.4.11
    10.50.4.11
    10.10.0.2
    10.10.0.89
La partie intéressante de cette trace de route est que le routeur du site A ( 10.10.0.2) apparaît uniquement sur la route de retour de la cible ping, tandis que le routeur du site B ( 10.50.0.1) n'est répertorié que pour la route sortante.
Cela semble confirmer qu'il n'y a effectivement pas politique nécessaire avant sur le routeur de votre site A à transmettre 10.10.0.0/16au - 10.50.0.0/16dessus du tunnel IPsec, mais je ne comprends pas pourquoi.
Merci pour toutes explications!