Alcançando interface interna, sem roteamento
Por padrão, o Linux responderá a qualquer um de seus IPs em qualquer interface, ele responderá até mesmo a solicitações ARP na interface "errada". Isso é super inseguro, então a maioria dos firewalls bloqueará esse comportamento usando iptables e proc / arp_filter.
Você pode ter regras de firewall que bloqueiam o roteamento em:
server1> iptables -L -n -v
server1> iptables -t nat -L -n -v
server1> iptables -A FORWARD -j LOG
irá registrar (dmesg) todos os pacotes roteados entre 10.8 e 10.0 pelo servidor1. Pode dar alguma informação.
$server1> iptables -D FORWARD -j LOG
para remover a regra.
A seguir, serão inseridas regras de roteamento antes de qualquer regra de firewall.
server1> echo 1 > /proc/sys/net/ipv4/ip_forward
server1> iptables -I FORWARD 1 --in-interface tun0 --source 10.8.0.0/24 -j ACCEPT
server1> iptables -I FORWARD 1 --in-interface eth0 --source 10.0.0.0/24 -j ACCEPT
Eu não esperaria que VPS> ping 10.0.0.11
funcionasse, mas se isso ocorrer, o problema é quase certamente no iptables do servidor1.
Você está roteando através de server1 em um ponto a ponto, então ele não deveria estar fazendo ARP, mas se qualquer um deles estiver configurado para 1, provavelmente foi feito por um script de firewall e o problema estará no iptables do servidor1. br> server1> cat /proc/sys/net/ipv4/conf/all/arp_filter
e server1> cat /proc/sys/net/ipv4/conf/tun0/arp_filter
Rotas em Suas rotas parecem boas, mas com essa configuração você não precisa dos 10.8.0.0/24 que estão lá. 10.8.0.1 a 10.8.0.5 é ponto-a-ponto.
O VPS deve ter default gw
, 10.8.0.1 via tun0
e 10.0.0.0/24 via gw 10.8.0.1
.
server1 deve ter default gw
e 10.8.0.5 via tun0
e 10.0.0.0/24 via eth0
.