J'ai un tunnel IPsec de site à site opérationnel entre une strongswan
instance (v5.2.0) (site A) et un RouterOS
routeur (site B). Tout fonctionne bien, les hôtes des deux sous-réseaux privés configurés pour le site A ( 10.10.0.0/16
) et B ( 10.50.0.0/16
) peuvent très bien communiquer entre eux.
Ce que je ne comprends pas cependant, c'est la sortie suivante ip xfrm policy
du routeur du site A (adresses IP publiques obscurcies). Ces politiques ont été créées par strongswan
, je ne les ai pas installées ou modifiées manuellement:
ip xfrm policy
src 10.50.0.0/16 dst 10.10.0.0/16
dir fwd priority 2947 ptype main
tmpl src <PUBLIC_IP_B> dst <PUBLIC_IP_A>
proto esp reqid 1 mode tunnel
src 10.50.0.0/16 dst 10.10.0.0/16
dir in priority 2947 ptype main
tmpl src <PUBLIC_IP_B> dst <PUBLIC_IP_A>
proto esp reqid 1 mode tunnel
src 10.10.0.0/16 dst 10.50.0.0/16
dir out priority 2947 ptype main
tmpl src <PUBLIC_IP_A> dst <PUBLIC_IP_B>
proto esp reqid 1 mode tunnel
Il existe une stratégie pour l'entrée et la sortie, mais une seule pour le transfert (du site B au site A). Mais je peux toujours cingler avec succès, par exemple, à 10.50.4.11
partir de 10.10.0.89
:
ping -R 10.50.4.11
PING 10.50.4.11 (10.50.4.11): 56 data bytes
64 bytes from 10.50.4.11: icmp_seq=0 ttl=62 time=10.872 ms
RR: 10.10.0.89
10.50.0.1
10.50.4.11
10.50.4.11
10.50.4.11
10.10.0.2
10.10.0.89
La partie intéressante de cette trace de route est que le routeur du site A ( 10.10.0.2
) apparaît uniquement sur la route de retour de la cible ping, tandis que le routeur du site B ( 10.50.0.1
) n'est répertorié que pour la route sortante.
Cela semble confirmer qu'il n'y a effectivement pas politique nécessaire avant sur le routeur de votre site A à transmettre 10.10.0.0/16
au - 10.50.0.0/16
dessus du tunnel IPsec, mais je ne comprends pas pourquoi.
Merci pour toutes explications!