LINUX.ORG.RU
ФорумAdmin

Соединение двух подсетей

 


0

3

Есть 2 компа 192.168.0.0 и 192.168.2.0, у обоих есть внешние ip поднятые через hamachi. Как прописать роуты, чтобы видеть из подсети 2 подсеть 0

ifconfig нулевой подсети

eth0      Link encap:Ethernet  HWaddr 00:25:22:a8:a3:d9  
          inet addr:192.168.0.120  Bcast:192.168.0.255  Mask:255.255.255.0
          inet6 addr: fe80::225:22ff:fea8:a3d9/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:14228960 errors:0 dropped:350 overruns:0 frame:0
          TX packets:13006050 errors:0 dropped:0 overruns:0 carrier:1
          collisions:0 txqueuelen:1000 
          RX bytes:3956526628 (3.9 GB)  TX bytes:1204135931 (1.2 GB)

ham0      Link encap:Ethernet  HWaddr 7a:79:05:78:89:35  
          inet addr:25.120.137.53  Bcast:25.255.255.255  Mask:255.0.0.0
          inet6 addr: fe80::7879:5ff:fe78:8935/64 Scope:Link
          inet6 addr: 2620:9b::1978:8935/96 Scope:Общий
          UP BROADCAST RUNNING MULTICAST  MTU:1404  Metric:1
          RX packets:245121 errors:0 dropped:0 overruns:0 frame:0
          TX packets:419218 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:500 
          RX bytes:57668394 (57.6 MB)  TX bytes:218791298 (218.7 MB)

lo        Link encap:Локальная петля (Loopback)  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:950472 errors:0 dropped:0 overruns:0 frame:0
          TX packets:950472 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:177632241 (177.6 MB)  TX bytes:177632241 (177.6 MB)

ifconfig второй подсети

eth0      Link encap:Ethernet  HWaddr 00:25:22:1a:04:41  
          inet addr:192.168.2.1  Bcast:192.168.2.255  Mask:255.255.255.0
          inet6 addr: fe80::225:22ff:fe1a:441/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:72505 errors:0 dropped:0 overruns:0 frame:0
          TX packets:28782 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:26305677 (26.3 MB)  TX bytes:4436362 (4.4 MB)
          Interrupt:43 Base address:0x8000 

ham0      Link encap:Ethernet  HWaddr 7a:79:19:8e:2e:31  
          inet addr:25.142.46.49  Bcast:25.255.255.255  Mask:255.0.0.0
          inet6 addr: 2620:9b::198e:2e31/96 Scope:Общий
          inet6 addr: fe80::7879:19ff:fe8e:2e31/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1404  Metric:1
          RX packets:7747 errors:0 dropped:0 overruns:0 frame:0
          TX packets:9328 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:500 
          RX bytes:2456458 (2.4 MB)  TX bytes:927581 (927.5 KB)

lo        Link encap:Локальная петля (Loopback)  
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:16173 errors:0 dropped:0 overruns:0 frame:0
          TX packets:16173 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:956900 (956.9 KB)  TX bytes:956900 (956.9 KB)

интерфейсы ham0 это hamachi, внешние ip какбы. форвардинг включен везде..

Ответ на: комментарий от pozitiffcat

скорее всего у тебя пакеты идут через промежуточный рутер, а он дропает пакеты из приватной сети 192.168.х.х
если так, то нужен SNAT

zolden ★★★★★
()
Ответ на: комментарий от pozitiffcat

последующим аналитекам пригодится вывод этих команд с первого хоста
ip a
ip r
ip r g 25.142.46.49
traceroute 25.142.46.49
iptables-save

zolden ★★★★★
()
Ответ на: комментарий от zolden

ip a


1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:25:22:a8:a3:d9 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.120/24 brd 192.168.0.255 scope global eth0
    inet6 fe80::225:22ff:fea8:a3d9/64 scope link 
       valid_lft forever preferred_lft forever
3: ham0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1404 qdisc pfifo_fast state UNKNOWN qlen 500
    link/ether 7a:79:05:78:89:35 brd ff:ff:ff:ff:ff:ff
    inet 25.120.137.53/8 brd 25.255.255.255 scope global ham0
    inet6 2620:9b::1978:8935/96 scope global 
       valid_lft forever preferred_lft forever
    inet6 fe80::7879:5ff:fe78:8935/64 scope link 
       valid_lft forever preferred_lft forever
ip r

default via 192.168.0.1 dev eth0  proto static 
25.0.0.0/8 dev ham0  proto kernel  scope link  src 25.120.137.53 
169.254.0.0/16 dev eth0  scope link  metric 1000 
192.168.0.0/24 dev eth0  proto kernel  scope link  src 192.168.0.120  metric 1 
192.168.2.0/24 via 25.142.46.49 dev ham0 
ip r g 25.142.46.49

25.142.46.49 dev ham0  src 25.120.137.53 
    cache  ipid 0x821c

traceroute 25.142.46.49
raceroute to 25.142.46.49 (25.142.46.49), 30 hops max, 60 byte packets
 1  25.142.46.49 (25.142.46.49)  10.007 ms  11.278 ms  11.521 ms
iptables-save ничего не вывел

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от pozitiffcat

промежуточного рутера нет, и то хлеб
ip r g 192.168.2.1

и включи tcpdump на второй стороне, посмотреть что прилетает из туннеля

zolden ★★★★★
()
Ответ на: комментарий от zolden

192.168.2.1 via 25.142.46.49 dev ham0  src 25.120.137.53 
    cache 

tcpdump -i ham0 на другом компе со второй подсетью

listening on ham0, link-type EN10MB (Ethernet), capture size 65535 bytes
14:38:30.741274 IP 25.120.137.53.40843 > 25.142.46.49.41818: UDP, length 39
14:38:30.745597 IP 25.142.46.49.41818 > 25.120.137.53.40843: UDP, length 39
14:38:31.794705 IP 25.120.137.53.40843 > 25.142.46.49.41818: UDP, length 39
14:38:31.797108 IP 25.142.46.49.41818 > 25.120.137.53.40843: UDP, length 39
14:38:32.642661 IP 25.142.46.49.ipp > 25.255.255.255.ipp: UDP, length 223
14:38:32.799145 IP 25.120.137.53.40843 > 25.142.46.49.41818: UDP, length 39
14:38:32.801490 IP 25.142.46.49.41818 > 25.120.137.53.40843: UDP, length 39
14:38:33.644083 IP 25.142.46.49.ipp > 25.255.255.255.ipp: UDP, length 217
14:38:33.862094 IP 25.120.137.53.40843 > 25.142.46.49.41818: UDP, length 39
14:38:33.862333 IP 25.142.46.49.41818 > 25.120.137.53.40843: UDP, length 24
14:38:33.869045 IP 25.142.46.49.41818 > 25.120.137.53.40843: UDP, length 39
непонятно что это

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от pozitiffcat

не так
на первом хосте запусти
ping -I 25.120.137.53 192.168.2.1


на втором
tcpdump -i ham0 icmp

и поклянись, что айпи форвардинг нормально включил

zolden ★★★★★
()
Ответ на: комментарий от zolden

ничего не приходит, я ip forwarding включил, я иногда у eth1 раздаю инет, на компе со второй подсетью, может както для ham0 отдельно включать надо? если да то как, и что бы не похерить старые роуты...

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от pozitiffcat

ПЫСЫ. eth1 появляется у компа со второй подсетью, это мой домашний комп, я иногда ноут цепляю, с нулевой подсетью рабочий, к которому нужен постоянно нормальный доступ, в оба конца желательно

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от zolden

домашний вторая подсет


sudo sysctl -a |grep ip_forward
error: permission denied on key 'vm.compact_memory'
error: "Invalid argument" reading key "fs.binfmt_misc.register"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe0"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe1"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe2"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe3"
error: permission denied on key 'net.ipv4.route.flush'
net.ipv4.ip_forward = 1
error: permission denied on key 'net.ipv6.route.flush'

рабочий

net.ipv4.ip_forward = 0

странно....

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от zolden
cat /etc/sysctl.conf 
#
# /etc/sysctl.conf - Configuration file for setting system variables
# See /etc/sysctl.d/ for additional system variables
# See sysctl.conf (5) for information.
#

#kernel.domainname = example.com

# Uncomment the following to stop low-level messages on console
#kernel.printk = 3 4 1 3

##############################################################3
# Functions previously found in netbase
#

# Uncomment the next two lines to enable Spoof protection (reverse-path filter)
# Turn on Source Address Verification in all interfaces to
# prevent some spoofing attacks
#net.ipv4.conf.default.rp_filter=1
#net.ipv4.conf.all.rp_filter=1

# Uncomment the next line to enable TCP/IP SYN cookies
# See http://lwn.net/Articles/277146/
# Note: This may impact IPv6 TCP sessions too
#net.ipv4.tcp_syncookies=1

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1

# Uncomment the next line to enable packet forwarding for IPv6
#  Enabling this option disables Stateless Address Autoconfiguration
#  based on Router Advertisements for this host
#net.ipv6.conf.all.forwarding=1


###################################################################
# Additional settings - these settings can improve the network
# security of the host and prevent against some network attacks
# including spoofing attacks and man in the middle attacks through
# redirection. Some network environments, however, require that these
# settings are disabled so review and enable them as needed.
#
# Do not accept ICMP redirects (prevent MITM attacks)
#net.ipv4.conf.all.accept_redirects = 0
#net.ipv6.conf.all.accept_redirects = 0
# _or_
# Accept ICMP redirects only for gateways listed in our default
# gateway list (enabled by default)
# net.ipv4.conf.all.secure_redirects = 1
#
# Do not send ICMP redirects (we are not a router)
#net.ipv4.conf.all.send_redirects = 0
#
# Do not accept IP source route packets (we are not a router)
#net.ipv4.conf.all.accept_source_route = 0
#net.ipv6.conf.all.accept_source_route = 0
#
# Log Martian Packets
#net.ipv4.conf.all.log_martians = 1
#

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от zolden

включил через sysctl -w net.ipv4.ip_forward=1 пинг всеравно не идет и дамп ничего не показывает

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от pozitiffcat

Мм...давай тогда сначала.
У тебя есть 3 куска трассы:
1. Сначала пакет на первом хосте перекладывается с интерфейса 192.168.0.120 на интерфейс 25.120.137.53
2. Потом он пересылается прозрачно с 25.120.137.53 на 25.142.46.49
3. И потом на втором хосте он перекладывается с интерфейса 25.142.46.49 на 192.168.2.1

Давай проверять связность на L3 на всех этих этапах
Пингуй с 192.168.0.120 адрес 25.120.137.53 потом с 25.120.137.53 адрес 25.142.46.49 и так далее.
Нужно использовать ключ -I команды пинг чтобы явно указать исходящий интерфейс

zolden ★★★★★
()
Ответ на: комментарий от pozitiffcat

если пинги ходят на всех 3х этапах, то надо смотреть уходят ли пакеты в туннель

добавь такой маршрут на первом хосте
ip r a 25.142.46.49/32 via 25.120.137.53

в одной консоли запусти пинг (ping -I 192.168.0.120 25.142.46.49)
в другой поставь дамп (tcpdump -i ham0)

zolden ★★★★★
()
Последнее исправление: zolden (всего исправлений: 1)
Ответ на: комментарий от zolden

итак ping 25.120.137.53 пингуется на машине с 0 подсеткой ping 25.142.46.49 пингуется на машине с 2 подсеткой

с 25.120.137.53 адрес 25.142.46.49 не могу пропинговать это vpn соединение хитрое

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от zolden

в одной консоли запусти пинг (ping -I 192.168.0.120 25.142.46.49)
в другой поставь дамп (tcpdump -i ham0)

это заработало дампы пошли

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от pozitiffcat

не так объяснил видимо, это входящие пакеты могут быть с внутреннего интерфейса, в этом ничего удивительного, а надо смотреть исходящие

zolden ★★★★★
()
Ответ на: комментарий от zolden

кстати вот кусок вывода дампа

15:42:50.319711 IP 25.142.46.49 > 25.120.137.53: ICMP echo reply, id 22398, seq 139, length 64
15:42:51.301844 IP 25.120.137.53 > 25.142.46.49: ICMP echo request, id 22398, seq 193, length 64
15:42:51.301879 IP 25.142.46.49 > 25.120.137.53: ICMP echo reply, id 22398, seq 193, length 64

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от pozitiffcat

тут надо как-то различить служебные пакеты от твоих.
внутри туннеля ходят пакеты завёрнутые в UDP, там скорее всего нечто вроде keep-alive пакетов есть.
идейно они разворачиваются выходя из ham0 на втором хосте.
т.е. вопрос - есть ли что-то в дампах на втором хосте выходящее из туннеля?

zolden ★★★★★
()
Ответ на: комментарий от zolden

ping -l 192.168.0.120 25.142.46.49 это на рабочем дампил просто tcpdump -i ham0 icmp

пока я не запинговал дамп не шел, тоесть keep-alive пакетов небыло и их спутать нельзя

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от zolden

кстати такая штука не проканала на другом компе

ip r a 25.120.137.53/32 via 25.142.46.49 ping 192.168.2.1 25.120.137.53

другой комп дампы не ловил

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от pozitiffcat

то есть с первого хоста пингуется туннельный интерфейс второго хоста, а приватный адрес нет
давай ещё раз с обоих хостов вывод
ip a
ip r
iptables-save
systcl -a | grep ip_forward

zolden ★★★★★
()
Ответ на: комментарий от zolden

вторая подсеть домашний

ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:25:22:1a:04:41 brd ff:ff:ff:ff:ff:ff
    inet 192.168.2.1/24 brd 192.168.2.255 scope global eth0
    inet6 fe80::225:22ff:fe1a:441/64 scope link 
       valid_lft forever preferred_lft forever
3: eth1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc pfifo_fast state DOWN qlen 1000
    link/ether 5c:d9:98:f8:0e:04 brd ff:ff:ff:ff:ff:ff
4: ham0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1404 qdisc pfifo_fast state UNKNOWN qlen 500
    link/ether 7a:79:19:8e:2e:31 brd ff:ff:ff:ff:ff:ff
    inet 25.142.46.49/8 brd 25.255.255.255 scope global ham0
    inet6 2620:9b::198e:2e31/96 scope global 
       valid_lft forever preferred_lft forever
    inet6 fe80::7879:19ff:fe8e:2e31/64 scope link 
       valid_lft forever preferred_lft forever
6: vmnet1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether 00:50:56:c0:00:01 brd ff:ff:ff:ff:ff:ff
    inet 192.168.128.1/24 brd 192.168.128.255 scope global vmnet1
    inet6 fe80::250:56ff:fec0:1/64 scope link 
       valid_lft forever preferred_lft forever
7: vmnet8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
    link/ether 00:50:56:c0:00:08 brd ff:ff:ff:ff:ff:ff
    inet 172.16.170.1/24 brd 172.16.170.255 scope global vmnet8
    inet6 fe80::250:56ff:fec0:8/64 scope link 
       valid_lft forever preferred_lft forever
10: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1492 qdisc pfifo_fast state UNKNOWN qlen 3
    link/ppp 
    inet 109.169.179.41 peer 88.200.222.253/32 scope global ppp0



ip r
default via 88.200.222.253 dev ppp0  proto static 
25.0.0.0/8 dev ham0  proto kernel  scope link  src 25.142.46.49 
25.120.137.53 via 25.142.46.49 dev ham0 
88.200.222.253 dev ppp0  proto kernel  scope link  src 109.169.179.41 
169.254.0.0/16 dev ppp0  scope link  metric 1000 
172.16.170.0/24 dev vmnet8  proto kernel  scope link  src 172.16.170.1 
192.168.0.0/24 via 25.120.137.53 dev ham0 
192.168.2.0/24 dev eth0  proto kernel  scope link  src 192.168.2.1 
192.168.128.0/24 dev vmnet1  proto kernel  scope link  src 192.168.128.1



iptables-save 
# Generated by iptables-save v1.4.12 on Wed Nov 28 16:04:08 2012
*filter
:INPUT ACCEPT [381116:300004591]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [271887:26146804]
-A FORWARD -s 192.168.2.0/24 -i eth0 -o eth1 -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
COMMIT
# Completed on Wed Nov 28 16:04:08 2012
# Generated by iptables-save v1.4.12 on Wed Nov 28 16:04:08 2012
*nat
:PREROUTING ACCEPT [37855:3502068]
:INPUT ACCEPT [10284:835615]
:OUTPUT ACCEPT [13286:1299917]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -j MASQUERADE
-A POSTROUTING -o ppp0 -j MASQUERADE
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Wed Nov 28 16:04:08 2012
# Generated by iptables-save v1.4.12 on Wed Nov 28 16:04:08 2012
*mangle
:PREROUTING ACCEPT [414171:303291538]
:INPUT ACCEPT [381116:300004591]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [271887:26146804]
:POSTROUTING ACCEPT [278129:27921851]
COMMIT
# Completed on Wed Nov 28 16:04:08 2012




sysctl -a |grep ip_forward
error: permission denied on key 'vm.compact_memory'
error: "Invalid argument" reading key "fs.binfmt_misc.register"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe0"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe1"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe2"
error: "Invalid argument" reading key "dev.parport.parport0.autoprobe3"
error: permission denied on key 'net.ipv4.route.flush'
net.ipv4.ip_forward = 1
error: permission denied on key 'net.ipv6.route.flush'

рабочий нулевая подсеть

ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:25:22:a8:a3:d9 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.120/24 brd 192.168.0.255 scope global eth0
    inet6 fe80::225:22ff:fea8:a3d9/64 scope link 
       valid_lft forever preferred_lft forever
3: ham0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1404 qdisc pfifo_fast state UNKNOWN qlen 500
    link/ether 7a:79:05:78:89:35 brd ff:ff:ff:ff:ff:ff
    inet 25.120.137.53/8 brd 25.255.255.255 scope global ham0
    inet6 2620:9b::1978:8935/96 scope global 
       valid_lft forever preferred_lft forever
    inet6 fe80::7879:5ff:fe78:8935/64 scope link 
       valid_lft forever preferred_lft forever



ip r
default via 192.168.0.1 dev eth0  proto static 
25.0.0.0/8 dev ham0  proto kernel  scope link  src 25.120.137.53 
25.142.46.49 via 25.120.137.53 dev ham0 
169.254.0.0/16 dev eth0  scope link  metric 1000 
192.168.0.0/24 dev eth0  proto kernel  scope link  src 192.168.0.120  metric 1 
192.168.2.0/24 via 25.142.46.49 dev ham0 



sysctl -a |grep ip_forward
net.ipv4.ip_forward = 1

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от zolden

вообще через eth0 идет ppp соединение для выхода в инет, и не имеет статического ip, я через ifconfig eth0 192.168.2.0 netmask 255.255.255.0 задавал ip, может ли это что нибудь значить?? мне хотябы в один конец иметь доступ

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от pozitiffcat

поправка ifconfig eth0 192.168.2.1 netmask 255.255.255.0 я использовал

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от pozitiffcat

Запускаете на обоих компьютерах одновременно:

«tcpdump -i ham0 -n -nn icmp or arp»

Потом запускаете ping в различных вариантах и смотрите, уходят ли пакеты в тунель и выходят ли из него.

На 25.120.137.53 запускаете:

1: ping 25.142.46.49
2: ping 25.142.46.49 -I 192.168.0.120
3: ping 192.168.2.1
4: ping 192.168.2.1  -I 192.168.0.120

Возможно, что просто это hamachi не пропускает ваши пакеты.

И проверьте, что rp_filter отключен.

mky ★★★★★
()
Ответ на: комментарий от mky

ping 25.142.46.49 дампы есть на обоих компах

ping 25.142.46.49 -I 192.168.0.120 на первом компе это (который 25.120.137.53):

23:45:11.341559 IP 192.168.0.120 > 25.142.46.49: ICMP echo request, id 29706, seq 15, length 64
23:45:12.342956 IP 192.168.0.120 > 25.142.46.49: ICMP echo request, id 29706, seq 16, length 64
23:45:13.349529 IP 192.168.0.120 > 25.142.46.49: ICMP echo request, id 29706, seq 17, length 64
на другом
23:44:20.499393 ARP, Request who-has 25.120.137.53 tell 25.142.46.49, length 28
23:44:20.499487 ARP, Reply 25.120.137.53 is-at 7a:79:19:78:89:35, length 28
пинг не возвращался

ping 192.168.2.1 тоже самое происходит, что и во втором случае.

ping 192.168.2.1 -I 192.168.0.120 тожесамое

pozitiffcat ★★★
() автор топика
Ответ на: комментарий от pozitiffcat

Насколько я знаю, tcpdump показывет пакеты прямо с интерфейса, (до iptables для входщих и после iptables для исходящих). То есть если на одной машине пакеты «192.168.0.120 > 25.142.46.49» показаны уходящими в инерфейс, а на другой машине они не показаны, значит тунель ham0 их не пропустил.

Возможно, в настройках hamachi есть какой пункт по этой теме. А так, поднимайте внутри ham0 ещё одни тунель (gre или openvpn).

mky ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.