я бачу замаскований ping з ipsec тунелю на OpenVZ vps інтерфейс, але він не вийшов


0

У мене повністю працює тунель ipsec:

Windows7_lan_mashine -> VPS_IPSEC (OpenVZ virtual machine)

я можу пінг VPS_IPSEC від Win7, і я можу пінг Win7 від VPS_IPSEC

Тепер я намагаюся пінг другого інтернету VPS_TEST з Win7 через тунель ipsec.

У VPS_IPSEC у мене є:

net.ipv4.ip_forward=1
Chain POSTROUTING (policy ACCEPT 1 packets, 84 bytes)         
0     0 ACCEPT     all  --  *      venet0  192.168.88.0/24      0.0.0.0/0            policy match dir out pol ipsec
8   480 MASQUERADE  all  --  *      venet0  192.168.88.0/24      0.0.0.0/0 

За tcpdump -nni venet0 icmp я бачу у своєму вихідному venet0

IP 192.168.88.251 > 194.67.209.193: ICMP echo request, id 54790, seq 1821, length 64
IP 185.69.52.31 > 194.67.209.193: ICMP echo request, id 54790, seq 1821, length 64
IP 192.168.88.251 > 194.67.209.193: ICMP echo request, id 54790, seq 1822, length 64
IP 185.69.52.31 > 194.67.209.193: ICMP echo request, id 54790, seq 1822, length 64

тобто я бачу pings у вихідному інтерфейсі, але він не має повторення та не надходить icmp-трафік на VPS_TEST (я бачу це за допомогою tcpdump). Таким чином весь трафік ping залишається на VPS_IPSEC.

Що відбувається??

Я можу надати кореневий доступ до VPS_IPSEC, якщо потрібно

Відповіді:


-1

Ця проблема пов'язана з обмеженнями OpenVz vps. Запуск же тунелю ipsec на KVM vps вирішує проблему.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.