У мене повністю працює тунель ipsec:
Windows7_lan_mashine -> VPS_IPSEC (OpenVZ virtual machine)
я можу пінг VPS_IPSEC від Win7, і я можу пінг Win7 від VPS_IPSEC
Тепер я намагаюся пінг другого інтернету VPS_TEST з Win7 через тунель ipsec.
У VPS_IPSEC у мене є:
net.ipv4.ip_forward=1
Chain POSTROUTING (policy ACCEPT 1 packets, 84 bytes)
0 0 ACCEPT all -- * venet0 192.168.88.0/24 0.0.0.0/0 policy match dir out pol ipsec
8 480 MASQUERADE all -- * venet0 192.168.88.0/24 0.0.0.0/0
За tcpdump -nni venet0 icmp я бачу у своєму вихідному venet0
IP 192.168.88.251 > 194.67.209.193: ICMP echo request, id 54790, seq 1821, length 64
IP 185.69.52.31 > 194.67.209.193: ICMP echo request, id 54790, seq 1821, length 64
IP 192.168.88.251 > 194.67.209.193: ICMP echo request, id 54790, seq 1822, length 64
IP 185.69.52.31 > 194.67.209.193: ICMP echo request, id 54790, seq 1822, length 64
тобто я бачу pings у вихідному інтерфейсі, але він не має повторення та не надходить icmp-трафік на VPS_TEST (я бачу це за допомогою tcpdump). Таким чином весь трафік ping залишається на VPS_IPSEC.
Що відбувається??
Я можу надати кореневий доступ до VPS_IPSEC, якщо потрібно