openvpn tunnel- tunnel está ativo, mas problemas com o roteamento

1

Estou tendo problemas com um site para o túnel do site. Ambos os roteadores são roteadores baseados em centos. O roteador A é o servidor e o roteador B é o cliente.

O túnel VPN é estabelecido. Do roteador B, eu posso pingar qualquer coisa na rede do roteador A. Do roteador A (e da rede por trás),

Não consigo pingar nada na rede atrás do roteador B ou atrás do roteador A.

Então, basicamente, o roteador B é o único nó que pode pingar qualquer coisa na rede oposta.

Alguma ideia de onde devo procurar? Ambos estão executando o iptables. O encaminhamento de IP está ativado.

Acredito que o roteador B pode acessar qualquer coisa na rede do roteador A porque está usando a interface de túnel e não a interface da rede local.

Não há rota no servidor (roteador A) para a minha rede de destino. Qual deve ser o gateway padrão disso? O endereço P-t-P do roteador B?

Desculpe se nada disso faz sentido!

Configuração do servidor:

local 113.192.xx,xx
port 1194
proto tcp
dev tun
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/server.crt
key /etc/openvpn/easy-rsa/2.0/keys/server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
push "route 10.104.17.0 255.255.255.0"
route 192.168.5.0 255.255.255.0
client-config-dir client-configs
keepalive 5 30
comp-lzo
persist-key
persist-tun
status 1194.log
verb 5
daemon

Cliente:

client
dev tun
proto tcp
remote 113.192.xx.xx 1194
resolv-retry infinite
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ca /etc/openvpn/certs/ca.crt
cert /etc/openvpn/certs/remote.crt
key /etc/openvpn/keys/remote.key
comp-lzo
verb 3

Quando o túnel está ativo, a tabela de montagem é assim:

Cliente:

Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
10.8.0.5        0.0.0.0         255.255.255.255 UH        0 0          0 tun0
10.8.0.1        10.8.0.5        255.255.255.255 UGH       0 0          0 tun0
192.168.5.0     0.0.0.0         255.255.255.0   U         0 0          0 eth2
10.104.17.0     10.8.0.5        255.255.255.0   UG        0 0          0 tun0
0.0.0.0         192.168.5.2     0.0.0.0         UG        0 0          0 eth2

Servidor:

Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
10.8.0.2        0.0.0.0         255.255.255.255 UH        0 0          0 tun0
113.192.xx.xx   0.0.0.0         255.255.255.248 U         0 0          0 eth1
192.168.5.0     10.8.0.2        255.255.255.0   UG        0 0          0 tun0
10.8.0.0        10.8.0.2        255.255.255.0   UG        0 0          0 tun0
10.104.17.0     0.0.0.0         255.255.255.0   U         0 0          0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U         0 0          0 eth1
0.0.0.0         113.192.40.41   0.0.0.0         UG        0 0          0 eth1

Como você provavelmente pode imaginar, a rede por trás do servidor VPN é a rede 10.104.17.0/24 e a rede por trás do cliente é a rede 192.168.5.0/24

    
por Lock 11.08.2012 / 05:54

1 resposta

0

O que você está perdendo é que o servidor OpenVPN não sabe qual cliente tem acesso à rede 192.168.5.0/24. Você precisa dizer isso com uma diretiva iroute na configuração do cliente apropriada. Supondo que o CN do certificado do cliente seja "router-b.example.com", inclua isto em /etc/openvpn/client-configs/router-b.example.com :

iroute 192.168.5.0 255.255.255.0
    
por 12.08.2012 / 07:24