Ich sehe masqeraded Ping von IPSec-Tunnel auf OpenVZ vps Wan-Schnittstelle, aber es ging nicht aus

400
wee wewewe

Ich habe einen voll funktionierenden IPSec-Tunnel:

Windows7_lan_mashine -> VPS_IPSEC (OpenVZ virtual machine) 

Ich kann VPS_IPSEC von Win7 aus anrufen und Win7 von VPS_IPSEC aus anpingen

Jetzt versuche ich mein zweites Internet-Mashine VPS_TEST von Win7 durch ipsec-Tunnel zu pingen.

Auf VPS_IPSEC habe ich:

net.ipv4.ip_forward=1 Chain POSTROUTING (policy ACCEPT 1 packets, 84 bytes)  0 0 ACCEPT all -- * venet0 192.168.88.0/24 0.0.0.0/0 policy match dir out pol ipsec 8 480 MASQUERADE all -- * venet0 192.168.88.0/24 0.0.0.0/0  

Mit tcpdump -nni venet0 icmp sehe ich auf meinem abgehenden venet0

IP 192.168.88.251 > 194.67.209.193: ICMP echo request, id 54790, seq 1821, length 64 IP 185.69.52.31 > 194.67.209.193: ICMP echo request, id 54790, seq 1821, length 64 IP 192.168.88.251 > 194.67.209.193: ICMP echo request, id 54790, seq 1822, length 64 IP 185.69.52.31 > 194.67.209.193: ICMP echo request, id 54790, seq 1822, length 64 

dh ich sehe Pings auf ausgehender Schnittstelle, aber es gibt keine Wiedergabe und keinen eingehenden icmp-Verkehr auf VPS_TEST (ich sehe es von tcpdump). Der gesamte Ping-Verkehr bleibt also auf VPS_IPSEC.

Was ist los??

Ich kann Root-Zugriff auf VPS_IPSEC geben, falls erforderlich

0

1 Antwort auf die Frage

-1
wee wewewe

Dieses Problem hängt mit den Einschränkungen von OpenVz vps zusammen. Durch Ausführen des gleichen IPSec-Tunnels auf KVM-VPS wird das Problem gelöst.