Добрый день! Настроил ipsec ikev2 для соединения сетей. Сеть 1: 192.168.210.0/24 gw 192.168.210.1 Сеть 2: 192.168.220.0/24 gw 192.168.220.1
ipsec-соединение устанавливает strongswan на ubuntu (Ip 192.168.220.2). Слушает ipsec-cервер роутер Zyxel - 192.168.210.1, он же основной роутер сети. На роутере 192.168.220.1 прописал роут до сети 192.168.210.0/24.
Соединение 192.168.220.2 <=> 192.168.210.1 устанавливается, но пинги и соединения идут соответственно из сети 192.168.210.0/24 только до одной машины 192.168.220.2. И наоборот соединения есть только с машины 192.168.220.2 до любого устройства в сети 192.168.210.0/24.
Подскажите, пожалуйста, куда копать?
ipsec.conf
config setup
conn %default
ikelifetime=60m
rekeymargin=3m
keyingtries=%forever
keyexchange=ikev2
ike=aes128-sha1-modp2048,3des-sha1-modp1536!
esp=aes128-sha1,3des-sha1!
dpdaction = restart
dpddelay = 10s
dpdtimeout = 60s
conn myvpn
keyexchange=ikev2
left=%any
leftid=%any
leftsubnet=192.168.220.0/24
auto=start
leftfirewall=yes
right=x.x.x.x
rightsubnet=192.168.210.0/24
rightid=%any
leftauth=psk
rightauth=psk
таблица маршрутизации роутера 192.168.220.1
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.210.0 192.168.220.2 255.255.255.0 UG 1 0 0 LAN
192.168.220.0 * 255.255.255.0 U 0 0 0 LAN
default x.x.x.x 0.0.0.0 UG 0 0 0 WAN
192.168.220.2 ip route list
default via 192.168.220.1 dev eth2 metric 100
192.168.220.0/24 dev eth2 proto kernel scope link src 192.168.220.2
192.168.220.2 ip route list table 220
192.168.210.0/24 via 192.168.220.1 dev eth2 proto static src 192.168.220.2
192.168.220.2 ip xfrm policy
src 192.168.220.0/24 dst 192.168.210.0/24
dir out priority 375423
tmpl src 192.168.220.2 dst xx.xxx.xxx.xxx
proto esp spi 0xc93d24a8 reqid 1 mode tunnel
src 192.168.210.0/24 dst 192.168.220.0/24
dir fwd priority 375423
tmpl src xx.xxx.xxx.xxx dst 192.168.220.2
proto esp reqid 1 mode tunnel
src 192.168.210.0/24 dst 192.168.220.0/24
dir in priority 375423
tmpl src xx.xxx.xxx.xxx dst 192.168.220.2
proto esp reqid 1 mode tunnel
src 0.0.0.0/0 dst 0.0.0.0/0
socket in priority 0
src 0.0.0.0/0 dst 0.0.0.0/0
socket out priority 0
src 0.0.0.0/0 dst 0.0.0.0/0
socket in priority 0
src 0.0.0.0/0 dst 0.0.0.0/0
socket out priority 0
src ::/0 dst ::/0
socket in priority 0
src ::/0 dst ::/0
socket out priority 0
src ::/0 dst ::/0
socket in priority 0
src ::/0 dst ::/0
socket out priority 0
192.168.220.2 iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 192.168.210.0/24 192.168.220.0/24 policy match dir in pol ipsec reqid 1 proto esp
ACCEPT all -- 192.168.220.0/24 192.168.210.0/24 policy match dir out pol ipsec reqid 1 proto esp
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
тут я пытаюсь пинговать из сети 192.168.210.0:
Обмен пакетами с 192.168.220.1 по с 32 байтами данных:
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Превышен интервал ожидания для запроса.
Статистика Ping для 192.168.220.1:
Пакетов: отправлено = 4, получено = 0, потеряно = 4
(100% потерь)
В этот момент на 192.168.220.2 tcpdump -vvv -n -i eth2 icmp and src net 192.168.0.0/16 and dst net 192.168.0.0/16
tcpdump: listening on eth2, link-type EN10MB (Ethernet), capture size 65535 bytes
20:50:29.894321 IP (tos 0x0, ttl 127, id 12657, offset 0, flags [none], proto ICMP (1), length 60)
192.168.210.130 > 192.168.220.1: ICMP echo request, id 1, seq 110, length 40
20:50:34.867746 IP (tos 0x0, ttl 127, id 12658, offset 0, flags [none], proto ICMP (1), length 60)
192.168.210.130 > 192.168.220.1: ICMP echo request, id 1, seq 111, length 40
20:50:39.866282 IP (tos 0x0, ttl 127, id 12659, offset 0, flags [none], proto ICMP (1), length 60)
192.168.210.130 > 192.168.220.1: ICMP echo request, id 1, seq 112, length 40
20:50:44.866513 IP (tos 0x0, ttl 127, id 12660, offset 0, flags [none], proto ICMP (1), length 60)
192.168.210.130 > 192.168.220.1: ICMP echo request, id 1, seq 113, length 40
^C
4 packets captured
4 packets received by filter
0 packets dropped by kernel