<div dir="ltr">I have an issue with a pretty standard setup using Strongswan, wherein the tunnel comes up properly but the traffic to the actual server is never marked for ESP and thus never seems to get onto the tunnel. I've confirmed that I do not see any traffic for esp using tcpdump, and when I do a traceroute to the server on the right's VPN, it always just goes to the internet gateway. The setup is pretty standard, but the key difference is the server I am attempting to connect to is using a public IP address (which is maybe why it attempts to go to it using the Amazon internet gateway). I do not see any routes in table 220 etc. I have tried numerous permutations to even the ipsec-tools.conf thinking that this would mark traffic as secured, but that doesn't work, I've also tried numerous iptables settings to no avail. My primary configuration is as follows:<div><br></div><div>Software versions:</div><div><br></div><div>Ubuntu 16.04</div><div>Strongswan: 5.3.5</div><div><br></div><div>Configurations:</div><div><br></div><div>ipsec.conf:</div><div><br></div><div>config setup<br>    charondebug="all"<br><br>conn %default<br>    ikelifetime=28800s<br>    keylife=86400s<br>    keyingtries=999<br>    keyexchange=ikev1<br>    ike=aes256-sha1-modp1536<br>    type=tunnel<br><br>conn vpn-conn<br>    auto=start<br>    type=tunnel<br>    leftauth=psk<br>    rightauth=psk<br>    ike=aes256-sha1-modp1536!<br>    esp=aes256-sha1!<br>    ikelifetime=28800s<br>    keylife=86400s<br>    left=%defaultroute<br>    leftsubnet=18.x.x.x/32<br>    right=68.x.x.x<br>    rightsubnet=68.x.x.x/32<br>    keyingtries=999<br>    keyexchange=ikev1<br>    reauth=no<br>    closeaction=restart<br>    dpdaction=restart<br>    dpddelay=60s<br>    dpdtimeout=150s<br></div><div><br></div></div>