У нас есть старая версия программного обеспечения StarWind iSCSI Target, которое работает в 2008 R2 и может создать псевдодиски. Это не свободно, и это идет с оберткой iSCSI, но это все еще работает.
Я делюсь своими выводами для решения моей собственной проблемы, и может быть для некоторых.
Положение спасло параметр leftsourceip ipsec.conf! :)
По крайней мере, в моем случае iptables NAT не требуется.
Вот полностью рабочий ipsec.conf
Надеюсь, это будет полезно для других, которые столкнулись с аналогичной проблемой.
conn myVPN
type = tunnel
forceencaps = да
authby = секрет
ike = 3des-sha1; modp1024
keyexchange = ike
ikelifetime = 86400 с
phase2 = esp
phase2alg = 3des-sha1
salifetime = 3600 с
pfs = no
auto = start
keyingtries = 3
rekey = no
left =% defaultroute
leftnexthop =% defaultroute
leftid = 1.1.1.1
leftsourceip = 2.2.2.2
справа = 3.3.3.3
rightid = 3.3.3.3
rightsubnet = 3.3.3.30 / 32
rightnexthop =% defaultroute
Кому-то помогло поделиться своими выводами! :)
Исправлена именно та проблема, с которой я столкнулся !!
Спасибо за опубликование решения !!!
Вот что мне нужно было сделать дополнительно для пересылки пакетов на другую сторону:
слева сторона, включить пересылку
echo 1> / proc / sys / net / ipv4 / ip_forward
выделить EIP (1.1.1.1) и связать его с интерфейсом eth0 на экземпляре AWS
установить eth0 в качестве шлюза по умолчанию
Centos - добавить "GATEWAYDEV = eth0" в / etc / sysconfig / network
отключить проверку источника / назначения на обоих интерфейсах экземпляра в консоли AWS
iptables правила SNAT, чтобы переписать исходный заголовок пакета так, чтобы что все, что приходит с локального хоста AWS на eth1, кажется, приходит из домена шифрования (leftsource) на eth1. например 10.0.0.123, IP-адрес в том же домене конфликтов внутри VPC, которому принадлежит экземпляр VPN, должен выйти и добраться до места назначения. Также разрешите прохождение любых существующих установленных или связанных сеансов.
iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.123 -j SNAT --to-source 2.2.2.2
iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED, ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT