The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"OpenVPN + IPTABLES"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [ Отслеживать ]

"OpenVPN + IPTABLES"  
Сообщение от penya email(ok) on 18-Мрт-08, 18:21 
Поднял OpenVPN на RedHat9.0(сервер)
eth0 - internet ip
eth1 - localnet .1.0 (192.168.1.110)
tun0 - vpn iface , и 2003(клиент) ,после того как прописал маршруты увидел, что из под линукса видна вся удалённая подсеть .2.0, однако на клиенте вижу только интерфейс смотрящий в подсеть .1.0 (eth1). Если со своей машины я прописываю маршрут в .2.0 (route add 192.168.2.0 mask 255.255.255.0 192.168.1.110), то в ответ на пинги в .2.0 получаю тишину. Возникло подозрение, что виноват во всём именно локальный интерфейс линукса, прошу помощи, один не разберусь! Ниже привожу таблицы маршрутизации винды и линукса, а также текущие настройки iptables, где пооткрывал всё что можно и нельзя, да ещё лишнего вписано, в общем грешу именно на неграмотную настройку IPTABLES, т.к. я только начинающий.
LINUX IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
82.142.168.23  *                255.255.255.252 U     0      0        0 eth0
192.168.3.0     *               255.255.255.0   U     0      0        0 tap0
192.168.2.0     localhost       255.255.255.0   UG    0      0        0 tap0
192.168.1.0     *               255.255.255.0   U     0      0        0 eth1
169.254.0.0     *               255.255.0.0     U     0      0        0 eth1
127.0.0.0       *               255.0.0.0       U     0      0        0 lo
default         82.142.168.24   0.0.0.0         UG    0      0        0 eth0
WINDOWS IP ROUTING TABLE
Активные маршруты:
Сетевой адрес           Маска сети      Адрес шлюза       Интерфейс  Метрика
          0.0.0.0          0.0.0.0     78.107.90.53     78.107.90.54     10
     78.107.90.52  255.255.255.240     78.107.90.54     78.107.90.34     10
     78.107.90.54  255.255.255.255        127.0.0.1        127.0.0.1     10
   78.255.255.255  255.255.255.255     78.107.90.54     78.107.90.54     10
        127.0.0.0        255.0.0.0        127.0.0.1        127.0.0.1      1
      192.168.1.0    255.255.255.0      192.168.3.1      192.168.3.2      1
      192.168.2.0    255.255.255.0      192.168.2.1      192.168.2.1     10
      192.168.2.1  255.255.255.255        127.0.0.1        127.0.0.1     10
    192.168.2.255  255.255.255.255      192.168.2.1      192.168.2.1     10
      192.168.3.0    255.255.255.0      192.168.3.2      192.168.3.2     30
      192.168.3.2  255.255.255.255        127.0.0.1        127.0.0.1     30
    192.168.3.255  255.255.255.255      192.168.3.2      192.168.3.2     30
        224.0.0.0        240.0.0.0     78.107.90.54     78.107.90.54     10
        224.0.0.0        240.0.0.0      192.168.2.1      192.168.2.1     10
        224.0.0.0        240.0.0.0      192.168.3.2      192.168.3.2     30
  255.255.255.255  255.255.255.255     78.107.90.54     78.107.90.54      1
  255.255.255.255  255.255.255.255      192.168.2.1      192.168.2.1      1
  255.255.255.255  255.255.255.255      192.168.3.2      192.168.3.2      1
Основной шлюз:        78.107.90.53
IPTABLES RULES
*nat
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth1 -j SNAT --to-source 82.142.168.23
-A POSTROUTING -s 192.168.3.0/255.255.255.0 -o eth0 -j MASQUERADE
COMMIT
# Completed on Mon Mar 17 20:01:28 2008
# Generated by iptables-save v1.2.7a on Mon Mar 17 20:01:28 2008
*mangle
:PREROUTING ACCEPT [10217:2006565]
:INPUT ACCEPT [9268:1646140]
:FORWARD ACCEPT [893:352443]
:OUTPUT ACCEPT [6104:1836427]
:POSTROUTING ACCEPT [7078:2202310]
COMMIT
# Completed on Mon Mar 17 20:01:28 2008
# Generated by iptables-save v1.2.7a on Mon Mar 17 20:01:28 2008
*filter
:FORWARD ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -s 127.0.0.1 -j ACCEPT
-A INPUT -d 127.0.0.1 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p udp -m udp --dport 1194 -j ACCEPT
-A INPUT -i tun+ -j ACCEPT
-A INPUT -i eth1 -j ACCEPT
-A INPUT -i tap+ -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -i tap+ -j ACCEPT
-A FORWARD -i eth1 -j ACCEPT
-A FORWARD -m state -o eth0 --state NEW -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 192.168.1.110 -d 192.168.2.0/24 -j ACCEPT
-A FORWARD -s 192.168.2.0/24 -d 192.168.1.110 -j ACCEPT
-A OUTPUT -m state -o eth0 --state NEW -j ACCEPT
COMMIT
Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "OpenVPN + IPTABLES"  
Сообщение от simple on 22-Мрт-08, 15:54 
Вам стоило бы понятнее изложить проблему.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "OpenVPN + IPTABLES"  
Сообщение от penya email(??) on 24-Мрт-08, 11:05 
Я уже разобрался сам... как обычно, спасибо за отклик!


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру