linux – 启用IPSec后无法ssh到远程系统

linux – 启用IPSec后无法ssh到远程系统,第1张

概述我在基本 *** 作系统之上创建了两个虚拟机,并在两个虚拟机之间启用了IPSec. 现在的问题是,一旦IPsec启动并且在两个VM之间建立了SA,我就无法通过基本 *** 作系统对VM进行ping或ssh,但VM可以相互ping通. 据我所知,IPsec仅在指定的IP之间创建一个隧道,即从IP A打算用于IP B的数据包被加密,而来自IP A的所有其他数据包都可以在没有加密的情况下通过. 我在这里错过了什么吗? 我在基本 *** 作系统之上创建了两个虚拟机,并在两个虚拟机之间启用了IPSec.
现在的问题是,一旦IPsec启动并且在两个VM之间建立了SA,我就无法通过基本 *** 作系统对VM进行Ping或ssh,但VM可以相互Ping通.
据我所知,IPsec仅在指定的IP之间创建一个隧道,即从IP A打算用于IP B的数据包被加密,而来自IP A的所有其他数据包都可以在没有加密的情况下通过.
我在这里错过了什么吗?
使用的配置文件是:
conn example          left=192.168.54.220          leftcert=CA_Server          leftsubnet=192.168.54.1/24          leftsendcert=always          leftrsasigkey=%cert          right=192.168.54.221          rightca=%same          rightrsasigkey=%cert          rightsubnet=192.168.54.1/24          rightcert=CA_ClIEnt          authby=rsasig          ikev2=permit          auto=start
解决方法

IPsec creates a tunnel between the specifIEd IPs only,i.e. packets
intended for IP B from IP A gets encrypted and all other packets from
IP A can pass through without encryption. Am I missing something here?

是. IPSec在两个指定的端点(左侧和右侧)之间创建隧道.但是使用该隧道的流量,即加密的流量,位于两个指定的网络,leftsubnet和rightubnet之间.在您的情况下,两个路由的子网彼此相同,这是行不通的.

如果您想要的是从A到B加密的流量在A处加密并在B处解密,反之亦然,您通过将leftsubnet设置为左侧地址告诉S / WAN,在您的情况下为192.168.54.220/32(掩码为重要的是,并通过将rightsubnet设置为正确的地址,在您的情况下为192.168.54.221/32.

总结

以上是内存溢出为你收集整理的linux – 启用IPSec后无法ssh到远程系统全部内容,希望文章能够帮你解决linux – 启用IPSec后无法ssh到远程系统所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1036527.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存