<div dir="ltr">Hi Strongswan User list<div><br></div><div>I am trying to do a fake "site to site" IPSec tunnel to a service provider.</div><div>My instance of Strongswan in hosted on an Amazon EC2 instance, and I am trying to reach a service on a server behind a Cisco VPN gateway</div><div><br></div><div><br></div><div>I am trying to do the following thing (IP are fake)</div><div><br></div><div><br></div><div>Amazon EC2 instance:</div><div><a href="http://123.123.22.22/32">123.123.22.22/32</a> (dummy linux interface &fake local subnet, only one ip for the instance, this is my leftsubnet</div><div>private EC2 IP:</div><div>10.0.0.5</div><div><br></div><div>AWS NAT internet gateway EC2 IP</div><div>10.0.0.1</div><div>public EC2 IP</div><div>81.98.242.23</div><div><br></div><div><br></div><div>Cisco VPN public IP:</div><div>82.58.243.24</div><div>Cisco Private IP:</div><div>192.168.0.1</div><div><br></div><div>Server to access</div><div>192.168.0.5 (righsubnet = <a href="http://192.168.0.5/24">192.168.0.5/24</a>)</div><div><br></div><div>I manage to get the ipsec tunnel up and running (stable in "ipsec statusall"), however I cannot get to reach 192.168.0.5 from my EC2 instance, using interface 123.123.22.22</div><div><br></div><div>first question is </div><div>1) is it possible to reach the remote server through the Strongswan IPSEC gateway itself ?</div><div>2) does it require special routes& policies not added by Strongswan ?</div><div>3) would you recommend another setup than using a dummy interface ?</div><div><br></div><div>thanks for any hints</div><div><br></div><div>best  regards</div><div>J.G</div></div>