Сначала попробую нарисовать структуру сети:
------- -------
| | 10.10.106.6 VPN 10.10.106.5 | |
|*client|-----------------------------------|*server|
| | | |
------- -------
| 173.1.6.1 |173.1.5.247
| |
| 173.1.6.2 |173.1.5.1
------- -------
| | | |
| | | |
| | | |
------- -------
Нужно сделать так, чтобы компы из сети 173.1.6.0/24 могли видеть сеть 173.1.5.0/24 и наоборот, естественно.
Что имею на данный момент:
впн работает (конфиги будут ниже);
с компьютера *client сеть 173.1.5 пингуется нормально, а вот например пропинговать такой коммандой уже не получается:
ping -I 173.1.6.1 173.1.5.1
=================== Настройки сервера ===========================
Конфиг openvpn на *server:
port 1196
proto udp
dev tun
ca extusersvpn/ca.crt
cert extusersvpn/extusersvpn.crt
key extusersvpn/extusersvpn.key
dh extusersvpn/dh1024.pem
auth-user-pass-verify ./extusersvpn-auth.py via-env
server 10.10.106.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 173.1.5.0 255.255.255.0"
client-config-dir ccd
route 10.10.106.0 255.255.255.252
route 173.1.6.0 255.255.255.0
client-to-client #на всякий случай включил, хоть и не надо
keepalive 10 120
comp-lzo
user ovpnuser
group ovpngroup
persist-key
persist-tun
status openvpn-status.log
verb 3
cat /etc/openvpn/ccd/client
route 173.1.6.0 255.255.255.0
/sbin/route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.10.106.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
10.10.106.0 10.10.106.2 255.255.255.252 UG 0 0 0 tun0
real-network 0.0.0.0 255.255.255.248 U 0 0 0 eth0
173.1.5.0 0.0.0.0 255.255.255.0 U 0 0 0 br0
173.1.6.0 10.10.106.2 255.255.255.0 UG 0 0 0 tun0
10.10.106.0 10.10.106.2 255.255.255.0 UG 0 0 0 tun0
0.0.0.0 gateway-ip 0.0.0.0 UG 0 0 0 eth0
iptables -vnL
Chain INPUT (policy DROP 81 packets, 25783 bytes)
pkts bytes target prot opt in out source destination
6729 398K ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0
154M 105G bad_tcp_packets 0 -- * * 0.0.0.0/0 0.0.0.0/0
148M 104G ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
5572K 659M INTIF 0 -- br0 * 0.0.0.0/0 0.0.0.0/0
144K 15M EXTIF 0 -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT 0 -- tap0 * 0.0.0.0/0 0.0.0.0/0
14 4008 ACCEPT 0 -- tun0 * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 56M packets, 30G bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 163M packets, 129G bytes)
pkts bytes target prot opt in out source destination
Chain EXTIF (1 references)
pkts bytes target prot opt in out source destination
50055 2953K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
103 7927 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1194
88 3696 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1196
53373 3637K ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
Chain INTIF (1 references)
pkts bytes target prot opt in out source destination
5572K 659M ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0
Chain bad_tcp_packets (1 references)
pkts bytes target prot opt in out source destination
С сервера 10.10.106.6 пингуется, а 173.1.6.1 - нет.
=================== Настройки клиента ===========================
Конфиг openvpn на *client (фактически стандартный конфиг):
client
dev tun
proto udp
remote my-openvpn-server-ip 1196
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
auth-user-pass passwd
comp-lzo
verb 3
route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
client-ip 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0
10.10.106.5 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
173.1.5.0 10.10.106.5 255.255.255.0 UG 0 0 0 tun0
173.1.6.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
10.10.106.0 10.10.106.5 255.255.255.0 UG 0 0 0 tun0
0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 ppp0
ping 173.1.5.1
PING 173.1.5.1 (173.1.5.1) 56(84) bytes of data.
64 bytes from 173.1.5.1: icmp_seq=1 ttl=62 time=126 ms
64 bytes from 173.1.5.1: icmp_seq=2 ttl=62 time=111 ms
64 bytes from 173.1.5.1: icmp_seq=3 ttl=62 time=66.5 ms
--- 173.1.5.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2001ms
rtt min/avg/max/mdev = 66.584/101.737/126.994/25.638 ms
ping -I 173.1.6.1 173.1.5.1
как я уже говорил не проходит
traceroute и tracepath:
[root@omicron:/etc]$ traceroute 173.1.5.1
traceroute to 173.1.5.1 (173.1.5.1), 30 hops max, 40 byte packets
1 10.10.106.1 (10.10.106.1) 152.162 ms 199.129 ms 200.120 ms
2 173.1.5.1 (173.1.5.1) 246.107 ms 247.101 ms 289.089 ms
[root@omicron:/etc]$ tracepath 173.1.5.1
1: 10.10.106.6 (10.10.106.6) 0.081ms pmtu 1500
1: 10.10.106.1 (10.10.106.1) 181.010ms
1: 10.10.106.1 (10.10.106.1) 166.009ms
2: 173.1.5.1 (173.1.5.1) 154.017ms reached
Resume: pmtu 1500 hops 2 back 62
traceroute -s 173.1.6.1 173.1.5.1
traceroute to 173.1.5.1 (173.1.5.1), 30 hops max, 40 byte packets
1 * * *
2 * * *
...
На файерволе все открыто:
iptables -vnL
Chain INPUT (policy ACCEPT 22168 packets, 2928K bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 19693 packets, 5470K bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 19467 packets, 2506K bytes)
pkts bytes target prot opt in out source destination
Пока решил вопрос тем, что в файере прописал правило:
iptables -t nat -A POSTROUTING -s 173.1.6.0/24 -o tun0 -j MASQUERADE
Но все же очень нужно, чтобы сетки видели друг друга.
Прошу всемогущий all помочь мне в сим вопросе.
Если нужна еще какая-то информация, скажите.
Ответ на:
комментарий
от markevichus
Ответ на:
комментарий
от anti_social
Ответ на:
комментарий
от anti_social
Ответ на:
комментарий
от markevichus
Ответ на:
комментарий
от anti_social
Ответ на:
комментарий
от anti_social
Ответ на:
комментарий
от anti_social
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум iptables для «простого» ноутбука. (2011)
- Форум iptables DNAT (2013)
- Форум Не срабатывает правило nat (2012)
- Форум IPTABLES ингнорирует пакеты на 445 порт (2013)
- Форум Проблемы с доступом к onion сайтам (2016)
- Форум Проброс порта в сети с наличием прозрачного прокси. (2016)
- Форум docker iptables (2019)
- Форум Настроить iptables DNAT в Ubuntu 12.04 server при выключенном UFW (2013)
- Форум ``iptables\ip6tables`` имеет ключ ``-w`` (2014)
- Форум openwrt port forwading pptp (2014)