Форум программистов, компьютерный форум, киберфорум
Наши страницы
Сети и средства коммуникаций
Войти
Регистрация
Восстановить пароль
 
Рейтинг 4.83/6: Рейтинг темы: голосов - 6, средняя оценка - 4.83
rchubenko
1 / 1 / 1
Регистрация: 22.09.2017
Сообщений: 3
1

Сервер не видит клиентов OpenVPN

22.09.2017, 20:52. Просмотров 1082. Ответов 4

Всем доброго времени суток.
Понадобился мне VPN для объеденения ряда устройств в одну сеть, также с возможностью выхода в интернет через выделенный ip-адрес (в обход провайдерского NAT)
Вообщем проблема такая. Есть сервер с KMV-виртуализацией от FirstVDS, на нем был предустановлен в системе VPN-сервер (из рецепта, который FirstVDS предоставляет). Сервер и клиентов (пока только два ноутбука на windows 10) настроил. Интерфейсы поднимаются, ip-адреса выдаются и в интернеты выходят, вроде все отлично. Но сервер никак не хочет пинговать клиентов, хотя сервер с клиентов пингуется и клиенты друг друга тоже видят. Гуглил, пока решения проблемы не нашел и у меня варианты закончились. Буду рад любой помощи.

Конфиг сервера:

Bash
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
port 1194
proto tcp
dev tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key  # This file should be kept secret
dh /etc/openvpn/easy-rsa/keys/dh2048.pem
client-config-dir /etc/openvpn/ccd/
server 10.8.0.0 255.255.255.0
keepalive 10 120
comp-lzo
persist-key
persist-tun
verb 3
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
client-to-client
push "route 10.8.0.0 255.255.255.0"
log-append /var/log/openvpn.log
Форвард включен в ядре:
Bash
1
2
# cat /proc/sys/net/ipv4/ip_forward
1
Правила iptables:

Bash
1
2
3
4
5
6
7
8
9
10
11
12
13
14
# iptables -nL
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:1194
 
Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  10.8.0.0/24          192.168.0.0/24
ACCEPT     all  --  192.168.0.0/24       10.8.0.0/24
ACCEPT     all  --  10.8.0.0/24          0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            10.8.0.0/24
 
Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
Прослушиваемый порт:

Bash
1
2
# netstat -lnput | grep openvpn
tcp        0      0 0.0.0.0:1194            0.0.0.0:*               LISTEN      504/openvpn
Интерфейс tun0:

Bash
1
2
3
4
5
6
7
8
# ifconfig
tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.1  P-t-P:10.8.0.2  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:158709 errors:0 dropped:0 overruns:0 frame:0
          TX packets:275825 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:46366207 (44.2 MiB)  TX bytes:346865850 (330.7 MiB)
Логи сервера:

Bash
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
Fri Sep 22 19:55:46 2017 TCP connection established with [AF_INET]185.23.164.230:25641
Fri Sep 22 19:55:47 2017 185.23.164.230:25641 TLS: Initial packet from [AF_INET]185.23.164.230:25641, sid=3bd0b736 74dc0918
Fri Sep 22 19:55:48 2017 185.23.164.230:25641 VERIFY OK: depth=1, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=Fort-Funston CA, name=EasyRSA, emailAddress=me@myhost.mydomain
Fri Sep 22 19:55:48 2017 185.23.164.230:25641 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=client, name=EasyRSA, emailAddress=me@myhost.mydomain
Fri Sep 22 19:55:48 2017 185.23.164.230:25641 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Fri Sep 22 19:55:48 2017 185.23.164.230:25641 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Sep 22 19:55:48 2017 185.23.164.230:25641 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Fri Sep 22 19:55:48 2017 185.23.164.230:25641 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Sep 22 19:55:48 2017 185.23.164.230:25641 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit
RSA
Fri Sep 22 19:55:48 2017 185.23.164.230:25641 [client] Peer Connection Initiated with [AF_INET]185.23.164.230:25641
Fri Sep 22 19:55:48 2017 client/185.23.164.230:25641 OPTIONS IMPORT: reading client specific options from: /etc/openvpn/ccd//client
Fri Sep 22 19:55:48 2017 client/185.23.164.230:25641 MULTI: Learn: 10.8.0.5 -> client/185.23.164.230:25641
Fri Sep 22 19:55:48 2017 client/185.23.164.230:25641 MULTI: primary virtual IP for client/185.23.164.230:25641:
10.8.0.5
Fri Sep 22 19:55:49 2017 client/185.23.164.230:25641 PUSH: Received control message: 'PUSH_REQUEST'
Fri Sep 22 19:55:49 2017 client/185.23.164.230:25641 send_push_reply(): safe_cap=940
Fri Sep 22 19:55:49 2017 client/185.23.164.230:25641 SENT CONTROL [client]: 'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 8.8.8.8,route 10.8.0.0 255.255.255.0,route 10.8.0.0 255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.5 10.8.0.6' (status=1)
Конфиг клиента:

Bash
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
client
dev tun
proto tcp
remote 82.146.43.38 1194
tls-client
ca "ca.crt"
cert "client.crt"
key "client.key"
remote-cert-tls server
comp-lzo
tun-mtu 1500
mssfix 1450
verb 3
nobind
resolv-retry infinite
route-method  exe
route-delay 2
Логи клиента:

Bash
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
Fri Sep 22 19:55:45 2017 OpenVPN 2.4.3 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Jul 14 2017
Fri Sep 22 19:55:45 2017 Windows version 6.2 (Windows 8 or greater) 64bit
Fri Sep 22 19:55:45 2017 library versions: OpenSSL 1.0.2l  25 May 2017, LZO 2.10
Fri Sep 22 19:55:45 2017 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25342
Fri Sep 22 19:55:45 2017 Need hold release from management interface, waiting...
Fri Sep 22 19:55:46 2017 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25342
Fri Sep 22 19:55:46 2017 MANAGEMENT: CMD 'state on'
Fri Sep 22 19:55:46 2017 MANAGEMENT: CMD 'log all on'
Fri Sep 22 19:55:46 2017 MANAGEMENT: CMD 'echo all on'
Fri Sep 22 19:55:46 2017 MANAGEMENT: CMD 'hold off'
Fri Sep 22 19:55:46 2017 MANAGEMENT: CMD 'hold release'
Fri Sep 22 19:55:46 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]82.146.43.38:1194
Fri Sep 22 19:55:46 2017 Socket Buffers: R=[65536->65536] S=[65536->65536]
Fri Sep 22 19:55:46 2017 Attempting to establish TCP connection with [AF_INET]82.146.43.38:1194 [nonblock]
Fri Sep 22 19:55:46 2017 MANAGEMENT: >STATE:1506099346,TCP_CONNECT,,,,,,
Fri Sep 22 19:55:47 2017 TCP connection established with [AF_INET]82.146.43.38:1194
Fri Sep 22 19:55:47 2017 TCP_CLIENT link local: (not bound)
Fri Sep 22 19:55:47 2017 TCP_CLIENT link remote: [AF_INET]82.146.43.38:1194
Fri Sep 22 19:55:47 2017 MANAGEMENT: >STATE:1506099347,WAIT,,,,,,
Fri Sep 22 19:55:47 2017 MANAGEMENT: >STATE:1506099347,AUTH,,,,,,
Fri Sep 22 19:55:47 2017 TLS: Initial packet from [AF_INET]82.146.43.38:1194, sid=074ac82b cc5f9b71
Fri Sep 22 19:55:48 2017 VERIFY OK: depth=1, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=Fort-Funston CA, name=EasyRSA, emailAddress=me@myhost.mydomain
Fri Sep 22 19:55:48 2017 VERIFY KU OK
Fri Sep 22 19:55:48 2017 Validating certificate extended key usage
Fri Sep 22 19:55:48 2017 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
Fri Sep 22 19:55:48 2017 VERIFY EKU OK
Fri Sep 22 19:55:48 2017 VERIFY OK: depth=0, C=US, ST=CA, L=SanFrancisco, O=Fort-Funston, OU=MyOrganizationalUnit, CN=server, name=EasyRSA, emailAddress=me@myhost.mydomain
Fri Sep 22 19:55:48 2017 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Fri Sep 22 19:55:48 2017 [server] Peer Connection Initiated with [AF_INET]82.146.43.38:1194
Fri Sep 22 19:55:49 2017 MANAGEMENT: >STATE:1506099349,GET_CONFIG,,,,,,
Fri Sep 22 19:55:49 2017 SENT CONTROL [server]: 'PUSH_REQUEST' (status=1)
Fri Sep 22 19:55:49 2017 PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1,dhcp-option DNS 8.8.8.8,route 10.8.0.0 255.255.255.0,route 10.8.0.0 255.255.255.0,topology net30,ping 10,ping-restart 120,ifconfig 10.8.0.5 10.8.0.6'
Fri Sep 22 19:55:49 2017 OPTIONS IMPORT: timers and/or timeouts modified
Fri Sep 22 19:55:49 2017 OPTIONS IMPORT: --ifconfig/up options modified
Fri Sep 22 19:55:49 2017 OPTIONS IMPORT: route options modified
Fri Sep 22 19:55:49 2017 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Fri Sep 22 19:55:49 2017 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Fri Sep 22 19:55:49 2017 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Fri Sep 22 19:55:49 2017 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Sep 22 19:55:49 2017 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Fri Sep 22 19:55:49 2017 WARNING: INSECURE cipher with block size less than 128 bit (64 bit).  This allows attacks like SWEET32.  Mitigate by using a --cipher with a larger block size (e.g. AES-256-CBC).
Fri Sep 22 19:55:49 2017 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Fri Sep 22 19:55:49 2017 WARNING: cipher with small block size in use, reducing reneg-bytes to 64MB to mitigate SWEET32 attacks.
Fri Sep 22 19:55:49 2017 interactive service msg_channel=0
Fri Sep 22 19:55:49 2017 ROUTE_GATEWAY 192.168.0.1/255.255.255.0 I=8 HWADDR=74:de:2b:fe:fd:1a
Fri Sep 22 19:55:50 2017 open_tun
Fri Sep 22 19:55:50 2017 TAP-WIN32 device [Ethernet 2] opened: \\.\Global\{E2663664-F887-4D02-8CA8-25C16F6966F6}.tap
Fri Sep 22 19:55:50 2017 TAP-Windows Driver Version 9.21 
Fri Sep 22 19:55:50 2017 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.8.0.5/255.255.255.252 on interface {E2663664-F887-4D02-8CA8-25C16F6966F6} [DHCP-serv: 10.8.0.6, lease-time: 31536000]
Fri Sep 22 19:55:50 2017 Successful ARP Flush on interface [18] {E2663664-F887-4D02-8CA8-25C16F6966F6}
Fri Sep 22 19:55:50 2017 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Fri Sep 22 19:55:50 2017 MANAGEMENT: >STATE:1506099350,ASSIGN_IP,,10.8.0.5,,,,
Fri Sep 22 19:55:52 2017 TEST ROUTES: 3/3 succeeded len=2 ret=1 a=0 u/d=up
Fri Sep 22 19:55:52 2017 C:\Windows\system32\route.exe ADD 82.146.43.38 MASK 255.255.255.255 192.168.0.1
Fri Sep 22 19:55:52 2017 env_block: add PATH=C:\Windows\System32;C:\Windows;C:\Windows\System32\Wbem
Fri Sep 22 19:55:52 2017 C:\Windows\system32\route.exe ADD 0.0.0.0 MASK 128.0.0.0 10.8.0.6
Fri Sep 22 19:55:52 2017 env_block: add PATH=C:\Windows\System32;C:\Windows;C:\Windows\System32\Wbem
Fri Sep 22 19:55:52 2017 C:\Windows\system32\route.exe ADD 128.0.0.0 MASK 128.0.0.0 10.8.0.6
Fri Sep 22 19:55:52 2017 env_block: add PATH=C:\Windows\System32;C:\Windows;C:\Windows\System32\Wbem
Fri Sep 22 19:55:53 2017 MANAGEMENT: >STATE:1506099353,ADD_ROUTES,,,,,,
Fri Sep 22 19:55:53 2017 C:\Windows\system32\route.exe ADD 10.8.0.0 MASK 255.255.255.0 10.8.0.6
Fri Sep 22 19:55:53 2017 env_block: add PATH=C:\Windows\System32;C:\Windows;C:\Windows\System32\Wbem
Fri Sep 22 19:55:54 2017 C:\Windows\system32\route.exe ADD 10.8.0.0 MASK 255.255.255.0 10.8.0.6
Fri Sep 22 19:55:54 2017 env_block: add PATH=C:\Windows\System32;C:\Windows;C:\Windows\System32\Wbem
Fri Sep 22 19:55:54 2017 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Fri Sep 22 19:55:54 2017 Initialization Sequence Completed
Fri Sep 22 19:55:54 2017 MANAGEMENT: >STATE:1506099354,CONNECTED,SUCCESS,10.8.0.5,82.146.43.38,1194,192.168.0.100,49900
Интерфейс tap на виндовс:
Bash
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
Адаптер Ethernet Ethernet 2:
 
   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : TAP-Windows Adapter V9
   Физический адрес. . . . . . . . . : 00-FF-E2-66-36-64
   DHCP включен. . . . . . . . . . . : Да
   Автонастройка включена. . . . . . : Да
   Локальный IPv6-адрес канала . . . : fe80::34a0:a693:fbb6:ceca%18(Основной)
   IPv4-адрес. . . . . . . . . . . . : 10.8.0.5(Основной)
   Маска подсети . . . . . . . . . . : 255.255.255.252
   Аренда получена. . . . . . . . . . : 22 сентября 2017 г. 19:55:50
   Срок аренды истекает. . . . . . . . . . : 22 сентября 2018 г. 19:55:50
   Основной шлюз. . . . . . . . . :
   DHCP-сервер. . . . . . . . . . . : 10.8.0.6
   IAID DHCPv6 . . . . . . . . . . . : 234946530
   DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-20-D9-33-B9-DC-0E-A1-68-05-06
   DNS-серверы. . . . . . . . . . . : 8.8.8.8
   NetBios через TCP/IP. . . . . . . . : Включен
Клиентов на Windows запускаю под админом. Брандмауер отключен.
10.8.0.1 - адрес сервера
10.8.0.5, 10.8.0.9 - адреса клиентов
Уточняю только, что пинги не идут с 10.8.0.1 на 10.8.0.5 и 10.8.0.9
0
Лучшие ответы (1)
Similar
Эксперт
41792 / 34177 / 6122
Регистрация: 12.04.2006
Сообщений: 57,940
22.09.2017, 20:52
Ответы с готовыми решениями:

Huawei + хаб + роутер TP-Link. TP-Link не видит dns сервер и не работает DHCP
Huawei HG8245H + Noname (неизв.фирма) хаб + роутер TP-Link TD-W8961ND На...

Инкапсуляция в OpenVPN
Добрый день! Прошу помощи в разъяснении. Поднят сервер, настроен клиент....

OpenVPN на Win2003
Привет ребята! Я тут с проблемой столкнулся.. Есть сервер Win2003. На нем...

OpenVpn за шлюзом?
Добрый ночь. Перегуглил. Переписал раз 10 конфиг. Маршруты на роутере. Не...

OpenVPN форвардинг
Подскажите пожалуйста, можно ли в OpenVPN настроить маршрут: В локальной сети...

4
FirstVDS
0 / 0 / 0
Регистрация: 26.09.2017
Сообщений: 1
26.09.2017, 12:05 2
Привет!

Навскидку приходит на ум только блокировка ICMP-пакетов файерволлом, но вижу вы написали, что он отключен. Выключены ли всякие антивирусные защиты интернета и т.п.? Как подключаются клиенты к интернету, не фильтрует ли что-то роутер? Машины-клиенты на Windows 10, включен ли network discovery? http://www.dummies.com/computers/ope...in-windows-10/
0
rchubenko
1 / 1 / 1
Регистрация: 22.09.2017
Сообщений: 3
26.09.2017, 15:28  [ТС] 3
FirstVDS, спасибо, что отозвались)

Да, все всевозможные защиты отключил, причем на уровне служб. Клиенты подключаются через роутер, на нем также отключил все что может блокировать. Сетевое обнаружение включено для всех сетей. Но все равно не исключаю затык на уровне роутера или винды, так как сервер пакеты отправляет:

Bash
1
2
3
4
5
6
7
8
9
10
11
# tcpdump -i tun0 -vnn icmp
tcpdump: listening on tun0, link-type RAW (Raw IP), capture size 262144 bytes
15:01:29.877803 IP (tos 0x0, ttl 64, id 36041, offset 0, flags [DF], proto ICMP (1), length 84)
    82.146.43.38 > 10.8.0.5: ICMP echo request, id 30590, seq 1, length 64
15:01:30.877712 IP (tos 0x0, ttl 64, id 36136, offset 0, flags [DF], proto ICMP (1), length 84)
    82.146.43.38 > 10.8.0.5: ICMP echo request, id 30590, seq 2, length 64
15:01:31.877788 IP (tos 0x0, ttl 64, id 36287, offset 0, flags [DF], proto ICMP (1), length 84)
    82.146.43.38 > 10.8.0.5: ICMP echo request, id 30590, seq 3, length 64
15:01:32.877719 IP (tos 0x0, ttl 64, id 36440, offset 0, flags [DF], proto ICMP (1), length 84)
    82.146.43.38 > 10.8.0.5: ICMP echo request, id 30590, seq 4, length 64
15:01:33.877804 IP (tos 0x0, ttl 64, id 36633, offset 0, flags [DF], proto ICMP (1), length 84)
Чтобы исключить эти варианты я попробую поключить ноуты через кабель напрямую и еще попробую подключить невиндового клиента.
0
insect_87
Модератор
Эксперт по компьютерным сетям
4839 / 3923 / 802
Регистрация: 25.12.2012
Сообщений: 16,686
26.09.2017, 15:58 4
Цитата Сообщение от rchubenko Посмотреть сообщение
Клиенты подключаются через роутер, на нем также отключил все что может блокировать.
VPN pass through на роутере активировал?
0
rchubenko
1 / 1 / 1
Регистрация: 22.09.2017
Сообщений: 3
27.09.2017, 15:59  [ТС] 5
Лучший ответ Сообщение было отмечено insect_87 как решение

Решение

insect_87, да.

Он был по умолчанию активирован. Ну и сам vpn работает, а вот пинги... Просто важно чтобы сервер видел клиентов, мне нужно будет пробросить порты на эти внутрение адреса, чтобы иметь доступ ко всем устройствам снаружи через выделенный ip.

Замечено также, что icmp-пакеты с сервера отправляются с eth0 интерфейса:

Bash
1
2
3
4
5
6
7
8
9
10
# tcpdump -i tun0 -vnn icmp
tcpdump: listening on tun0, link-type RAW (Raw IP), capture size 262144 bytes
15:01:29.877803 IP (tos 0x0, ttl 64, id 36041, offset 0, flags [DF], proto ICMP (1), length 84)
    82.146.43.38 > 10.8.0.5: ICMP echo request, id 30590, seq 1, length 64
15:01:30.877712 IP (tos 0x0, ttl 64, id 36136, offset 0, flags [DF], proto ICMP (1), length 84)
    82.146.43.38 > 10.8.0.5: ICMP echo request, id 30590, seq 2, length 64
15:01:31.877788 IP (tos 0x0, ttl 64, id 36287, offset 0, flags [DF], proto ICMP (1), length 84)
    82.146.43.38 > 10.8.0.5: ICMP echo request, id 30590, seq 3, length 64
15:01:32.877719 IP (tos 0x0, ttl 64, id 36440, offset 0, flags [DF], proto ICMP (1), length 84)
    82.146.43.38 > 10.8.0.5: ICMP echo request, id 30590, seq 4, length 64
А если с клиента, то сервер ловит их на tun-интерфейс:

Bash
1
2
3
4
5
6
7
8
9
10
# tcpdump -i tun0 -vnn icmp
tcpdump: listening on tun0, link-type RAW (Raw IP), capture size 262144 bytes
16:22:03.046666 IP (tos 0x0, ttl 128, id 32357, offset 0, flags [none], proto ICMP (1), length 60)
    10.8.0.5 > 10.8.0.1: ICMP echo request, id 1, seq 8, length 40
16:22:03.046743 IP (tos 0x0, ttl 64, id 49544, offset 0, flags [none], proto ICMP (1), length 60)
    10.8.0.1 > 10.8.0.5: ICMP echo reply, id 1, seq 8, length 40
16:22:04.076793 IP (tos 0x0, ttl 128, id 32363, offset 0, flags [none], proto ICMP (1), length 60)
    10.8.0.5 > 10.8.0.1: ICMP echo request, id 1, seq 9, length 40
16:22:04.076828 IP (tos 0x0, ttl 64, id 49611, offset 0, flags [none], proto ICMP (1), length 60)
    10.8.0.1 > 10.8.0.5: ICMP echo reply, id 1, seq 9, length 40
Все-таки скорее всего проблема с маршрутизацией на сервере. Вот маршруты на сервере. Может сможете заметить, что не так:

Bash
1
2
3
4
5
6
7
# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.0.0.1        0.0.0.0         UG    0      0        0 eth0
10.0.0.1        0.0.0.0         255.255.255.255 UH    0      0        0 eth0
10.8.0.0        10.8.0.2        255.255.255.0   UG    0      0        0 tun0
10.8.0.2        0.0.0.0         255.255.255.255 UH    0      0        0 tun0
Добавлено через 1 минуту
Добавлено через 23 часа 21 минуту
Проблема решена.
Как оказалось, надо было вместо этого правила:
Bash
1
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source x.x.x.x
использовать эти:
Bash
1
2
iptables -t nat -D POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source x.x.x.x
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source x.x.x.x
1
27.09.2017, 15:59
MoreAnswers
Эксперт
37091 / 29110 / 5898
Регистрация: 17.06.2006
Сообщений: 43,301
27.09.2017, 15:59

Игра не видит локальный сервер
Добрый день. Проблема возникла следующая, есть домашняя сеть из 3х пк(по wi...

Клиент OpenVPN не видит сервер
Здравствуйте. Прошу помощи, т.к. проблема серьезная, а самому решить уже долго...

OpenVPN Server на Win7 Prof не видит локальную сеть за собой
Доброго времени суток! Господа, помогите пожалуйста, бьюсь уже несколько дней....


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
5
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2018, vBulletin Solutions, Inc.
Рейтинг@Mail.ru