Я пытаюсь настроить Site-to-Site VPN с помощью Openvpn, начальная настройка завершена, мои узлы на стороне клиента openvpn (201.100.0.x) могут связываться с узлами на стороне сервера openvpn (192.0.0.x ). Но если я пингую на любой клиентский узел (201.100.0.18) с узла на стороне сервера (192.0.0.32), я не получаю ответа (у меня на конечных точках добавлен правильный маршрут). И я могу видеть, как повторы ping доходят до моего сервера openvpn, анализируя с помощью дампа TCP.
Серверный узел: 192.0.0.32 (eth0)
Сервер: 192.0.0.39 (eth0); 10.8.0.1 (tun0)
Клиентский узел: 201.100.0.18 (eth0)
OpenvpnClient: 201.100.0.11 (eth0); 10.8.0.6 (tun0)
server node> ping 201.100.0.18 -c 1
PING 201.100.0.18 (201.100.0.18) 56(84) bytes of data.
--- 201.100.0.18 ping statistics ---
1 packets transmitted, 0 received, 100% packet loss, time 10000ms
Вот форма дампа TCP eth0 сервера openvpn
vpnserver> tcpdump -nni eth0 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
09:41:00.796021 IP 192.0.0.32 > 201.100.0.18: ICMP echo request, id 47432, seq 1, length 64
09:41:00.836637 IP 201.100.0.18 > 192.0.0.32: ICMP echo reply, id 47432, seq 1, length 64
Ответ на эхо-запрос пришел до 192.0.0.32, но он не пересылается на 192.0.0.39; нужно знать почему?
Переадресация IP уже включена И вы можете увидеть существующие правила брандмауэра ниже
*filter
:INPUT ACCEPT [397:39519]
:FORWARD ACCEPT [6:504]
:OUTPUT ACCEPT [362:40521]
-A FORWARD -i tun0 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i tun0 -o eth0 -j ACCEPT
COMMIT
# Completed on Thu Nov 3 09:45:05 2016
# Generated by iptables-save v1.4.7 on Thu Nov 3 09:45:05 2016
*nat
:PREROUTING ACCEPT [31:3889]
:POSTROUTING ACCEPT [22:1848]
:OUTPUT ACCEPT [6:504]
-A POSTROUTING -o eth0 -j MASQUERADE << before adding this rule client sides nodes were not able to access server side nodes
COMMIT