У меня есть вопрос об OpenVPN, я установил соединение "dev tun" между моей офисной сетью и VPC на Amazon. Но ....
в двух словах: все работает, кроме: я не могу пинговать клиентский Lan с сервера lan.
Как видно на схеме (ссылка ниже), сервер Vpn работает на Synology Nas в офисной сети. Диаграмма
Клиент успешно подключается к серверу и может получить доступ ко всей сети Office (используя IP-адрес 192.168.1.XXX). (Да!). Но из офисной сети я не могу пинговать клиентскую сеть (с 10.0.0.XXX) даже с сервера. Конечно, я МОГУ пинговать клиента с 10.8.0.6 с сервера и из локальной сети.
Знать:
Я потратил ооочень много времени, чтобы найти решение .. и теперь добавление и удаление маршрута повсюду заставляют меня действительно ломать голову: /
Может кто-нибудь помочь мне прояснить проблему? Заранее спасибо.
Конфигурация сервера:
push "route 192.168.1.0 255.255.255.0"
push "route 10.8.0.0 255.255.255.0"
route 10.0.0.0 255.255.255.0
#route 192.168.1.0 255.255.255.0
dev tun
management 127.0.0.1 1195
server 10.8.0.0 255.255.255.0
dh /var/packages/VPNCenter/target/etc/openvpn/keys/dh1024.pem
ca /var/packages/VPNCenter/target/etc/openvpn/keys/ca.crt
cert /var/packages/VPNCenter/target/etc/openvpn/keys/server.crt
key /var/packages/VPNCenter/target/etc/openvpn/keys/server.key
max-clients 5
client-to-client
client-config-dir /var/packages/VPNCenter/target/etc/openvpn/ccd
comp-lzo
persist-tun
persist-key
verb 3
#log-append /var/log/openvpn.log
keepalive 10 60
reneg-sec 0
plugin /var/packages/VPNCenter/target/lib/radiusplugin.so /var/packages/VPNCenter/target/etc/openvpn/radiusplugin.cnf
client-cert-not-required
username-as-common-name
duplicate-cn
status /tmp/ovpn_status_2_result 30
status-version 2
proto udp6
port 1194
Файл CCD:
iroute 10.0.0.0 255.255.255.0
Конфигурация клиента:
dev tun
tls-client
remote XXX.XXX.XXX.XXX 1194
pull
proto udp
script-security 2
ca ca.crt
comp-lzo
reneg-sec 0
auth-user-pass
МАРШРУТ OPENVPN СЕРВЕРА:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default bbox.lan 0.0.0.0 UG 0 0 0 eth1
10.0.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
10.8.0.2 * 255.255.255.255 UH 0 0 0 tun0
192.168.1.0 * 255.255.255.0 U 0 0 0 eth1
Клиентский маршрут:
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 10.0.0.1 10.0.0.171 10
10.0.0.0 255.255.255.0 On-link 10.0.0.171 266
10.0.0.171 255.255.255.255 On-link 10.0.0.171 266
10.0.0.255 255.255.255.255 On-link 10.0.0.171 266
10.8.0.0 255.255.255.0 10.8.0.5 10.8.0.6 20
10.8.0.4 255.255.255.252 On-link 10.8.0.6 276
10.8.0.6 255.255.255.255 On-link 10.8.0.6 276
10.8.0.7 255.255.255.255 On-link 10.8.0.6 276
127.0.0.0 255.0.0.0 On-link 127.0.0.1 306
127.0.0.1 255.255.255.255 On-link 127.0.0.1 306
127.255.255.255 255.255.255.255 On-link 127.0.0.1 306
169.254.169.250 255.255.255.255 10.0.0.1 10.0.0.171 10
169.254.169.251 255.255.255.255 10.0.0.1 10.0.0.171 10
169.254.169.254 255.255.255.255 10.0.0.1 10.0.0.171 10
192.168.1.0 255.255.255.0 10.8.0.5 10.8.0.6 20
224.0.0.0 240.0.0.0 On-link 127.0.0.1 306
224.0.0.0 240.0.0.0 On-link 10.0.0.171 266
224.0.0.0 240.0.0.0 On-link 10.8.0.6 276
255.255.255.255 255.255.255.255 On-link 127.0.0.1 306
255.255.255.255 255.255.255.255 On-link 10.0.0.171 266
255.255.255.255 255.255.255.255 On-link 10.8.0.6 276
Похоже, у вас где-то есть брандмауэр, который отбрасывает пакеты ICMP. Это довольно распространенная конфигурация, которая отбрасывает ping, как и другие протоколы ICMP.