<div dir="ltr"><div dir="ltr">Hi Tobias,<div><br></div><div>Thank you for the answer.</div><div><br></div><div>So same scenario should be working with Ike-v2. </div><div>I will use IKEv2 for same scenario.</div><div><br></div><div>Thanks </div><div>Yogesh </div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Jan 17, 2019 at 7:52 PM Tobias Brunner <<a href="mailto:tobias@strongswan.org">tobias@strongswan.org</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Hi Yogesh,<br>
<br>
> I have two ends of site to site VPN where both are configured with<br>
> strongswan and version IKEv1.<br>
<br>
Please use IKEv2 if you have strongSwan on both sides, no reason to use<br>
a deprecated protocol.<br>
<br>
> Is it normal behavior of strongswan, that we can establish only one<br>
> tunnel at a time on the same machine using same certificate(RSA) ?<br>
> Or what is the expected behavior in this case ?  <br>
<br>
Yes, this is the default behavior, a single IKE_SA per pair of<br>
identities.  Have a look at the uniqueids option (or unique in<br>
swanctl.conf).<br>
<br>
Regards,<br>
Tobias<br>
</blockquote></div><br clear="all"><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr">Best Regards,<div><br></div><div>Yogesh Purohit</div></div></div></div>