I need load distribution and policy routing  just dont cut it,its to static.<br>All Ipsec connections are configured in ipsec.conf to use vlsn847 interface for incoming connections (left) which means Strongswan always use that route as initiatiator and responder, only problem is that Strongswan also default to this interface for forwarding vpn clients out the Internet,  even though the multipath route in Linux says otherwise.<br><br>So the issue seem to lay within Strongswan defaulting to the same interface as incoming connections for forwarding traffic. I will try the workarounds suggested earlier and see if that does any difference. Thank you.<br><br>---- Martin Willi skrev ----<br><br>Hi,<br><br>> How exactly do these kind of kind of multipath routes compare to<br>> multiple routes with different priorities/metrics?  In your case you<br>> have multiple paths with the same weight, how is the actual<br>> nexthop/interface chosen by the kernel?<br><br>The nexthop of a multipath route is selected randomly considering its<br>weight, based on a hash of the packet address to keep flows on the same<br>path. With multiple routes with a priority, only the route with the<br>lowest priority is used.<br><br>When used with IPsec, these multipath routes get somewhat<br>unpredictable; the route lookup for the unencrypted traffic yields a<br>route, but the IPsec policy used may be configured to use the outer<br>tunnel source address of a different interface, depending on where the<br>tunnel was established over.<br><br>In short, multipath routes won't work very well with strongSwan as-is.<br>If you don't need load sharing, use multiple distinct routes with<br>different priorities. If you want to share load, you may consider using<br>policy based routing, for example using marks. But be warned, this then<br>gets close to rocket science.<br><br>Regards<br>Martin<br>