Полная версия

OSS Group


Авторизация

  

Навигация

Текущее местоположение:  OSS Group :: Wiki :: Admin :: Использование IPsec в VE OpenVZ
Главное меню:   Главная   Документация   Разработка   Контакты   Поиск   Карта сайта   Wiki   Блоги
Разделы Wiki:   Admin  APT  Sandbox

Использование IPsec в VE OpenVZ

Внутри вирутальных машин (VE) OpenVZ создание и работа каналов IPsec не поддерживается и не работает. В HN создание и работа каналов IPsec возможно и производится как обычно.

При этом, как минимум для 2.6.32-ovz-smp включительно есть проблемы доступа через туннели IPsec, установленные с HN, к работающим на HN контейнерам, и наоборот - см. Bug 1554 и письмо "networking problems with ipsec vpn".

Проблема доступа решается выключением политик и туннелей IPsec внутри VE.

Т.е., для VE с VENET требуется внутри VE установить параметры ядра

net.ipv4.conf.venet0.disable_policy=1
net.ipv4.conf.venet0.disable_xfrm=1

для VE с VETH - соответственно

net.ipv4.conf.eth0.disable_policy=1
net.ipv4.conf.eth0.disable_xfrm=1

Параметры или помещаются в sysctl.conf, или устанавливаются вручную вызовами sysctl -w.


Дата создания: 2010-10-24 21:15:40 (Фетисов Н. А. (naf))
Последнее изменение: 2010-10-24 21:15:40 (Фетисов Н. А. (naf))
Владелец: Фетисов Н. А. (naf)
Версия: 1


 Комментарии (0)


Wiki::Admin   Карта раздела  Оглавление  Изменения за сутки  Изменения за неделю  Изменения за месяц



Быстрый поиск по Wiki:
И ИЛИ

На эту страницу ссылаются:

©2006-2024 OSS Group. All rights reserved. | Техническая поддержка: Открытые Информационные Технологии и Системы