У меня полностью работает туннель ipsec:

Windows7_lan_mashine -> VPS_IPSEC (OpenVZ virtual machine)

я могу пинговать VPS_IPSEC из Win7, и могу пинговать Win7 из VPS_IPSEC

Теперь я пытаюсь пропинговать мой второй интернет-машинный VPS_TEST с Win7 через туннель ipsec.

На VPS_IPSEC у меня есть:

net.ipv4.ip_forward=1
Chain POSTROUTING (policy ACCEPT 1 packets, 84 bytes)         
0     0 ACCEPT     all  --  *      venet0  192.168.88.0/24      0.0.0.0/0            policy match dir out pol ipsec
8   480 MASQUERADE  all  --  *      venet0  192.168.88.0/24      0.0.0.0/0 

По tcpdump -nni venet0 icmp я вижу на моем исходящем venet0

IP 192.168.88.251 > 194.67.209.193: ICMP echo request, id 54790, seq 1821, length 64
IP 185.69.52.31 > 194.67.209.193: ICMP echo request, id 54790, seq 1821, length 64
IP 192.168.88.251 > 194.67.209.193: ICMP echo request, id 54790, seq 1822, length 64
IP 185.69.52.31 > 194.67.209.193: ICMP echo request, id 54790, seq 1822, length 64

то есть я вижу pings на исходящем интерфейсе, но у него нет воспроизведения и входящего трафика icmp на VPS_TEST(я вижу это по tcpdump). Таким образом, весь трафик ping остается на VPS_IPSEC.

Что здесь происходит??

Я могу дать root-доступ к VPS_IPSEC при необходимости

1 ответ1

-1

Эта проблема связана с ограничениями OpenVz VPS. Запуск того же туннеля ipsec на KVM VPS решает проблему.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .