поднят VPN Server на SUSE v11
при коннекте пользователей сервер видят все клеенты клентов видно с сервеа, а вот клеенты не видят друг дрг друга
форвординг пакетов включаю
echo 1 >/proc/sys/net/ipv4/ip_forward
в чём ещё может быит причина?
>
>в чём ещё может быит причина?
>в файрволле.
>
>>
>>в чём ещё может быит причина?
>>
>
>в файрволле.
Что конкретно
вот порты которые открыты в IP tables
Принимать Если протокол TCP и флаги TCP ACK (из ACK) установлены
Принимать Если состояние соединения ESTABLISHED
Принимать Если состояние соединения RELATED
Принимать Если протокол UDP и порт назначения 1024:65535 и порт источника 53
Принимать Если протокол ICMP и тип ICMP echo-reply
Принимать Если протокол ICMP и тип ICMP destination-unreachable
Принимать Если протокол ICMP и тип ICMP source-quench
Принимать Если протокол ICMP и тип ICMP time-exceeded
Принимать Если протокол ICMP и тип ICMP parameter-problem
Принимать Если протокол ICMP и источник 0/0 и тип ICMP 8
Принимать Если протокол ICMP и источник 0/0 и тип ICMP 0
Принимать Если протокол TCP и порт назначения 21
Принимать Если протокол TCP и порт назначения 22
Принимать Если протокол TCP и порт назначения 25
Принимать Если протокол UDP и порт назначения 53
Принимать Если протокол TCP и порт назначения 53
Принимать Если протокол TCP и порт назначения 80
Принимать Если протокол TCP и порт назначения 110
Отбрасывать Если протокол TCP и порт назначения 137
Принимать Если протокол TCP и порт назначения 143
Принимать Если протокол TCP и порт назначения 465
Принимать Если протокол TCP и порт назначения 995
Принимать Если протокол TCP и порт назначения 8080
Принимать Если протокол TCP и порт назначения 1024:2048
Принимать Если протокол TCP и порт назначения 1723
Принимать Если протокол TCP и порт назначения 10000
Принимать Если протокол TCP и порт назначения 44337
>>
>>>
>>>в чём ещё может быит причина?
>>>
>>
>>в файрволле.
>
>
>Что конкретно
Нее... так не интересно. Интереснее вот так:iptables -t filter -nvL --line-numbers
iptables -t nat -nvl --line-numbersа то конфигурилки всякие....
Заодно можешь привести вывод ifconfig при нескольких запущенных туннелях.
вот вам пожалустаkomplexb:~ # iptables -t filter -nvL --line-numbers
Chain INPUT (policy DROP 6990K packets, 797M bytes)
num pkts bytes target prot opt in out source destination
1 64078 65M ACCEPT all -- !eth0 * 0.0.0.0/0 0.0.0.0/0
2 22M 1420M ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x10/0x10
3 171K 9148K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state ESTABLISHED
4 1692 187K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED
5 2 126 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:53 dpts:1024:65535
6 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 0
7 268 17808 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3
8 8 448 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 4
9 126 13132 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
10 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 12
11 169K 26M ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
12 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 0
13 2583 147K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
14 4 192 ACCEPT tcp -- * * 10.1.2.25 0.0.0.0/0 tcp dpt:22
15 6 288 ACCEPT tcp -- * * 195.209.38.0/24 0.0.0.0/0 tcp dpt:22
16 1840 92404 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
17 2743 197K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
18 2 96 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
19 291K 15M ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
20 3990 192K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
21 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:137
22 210 10080 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
23 2 96 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:465
24 2 96 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:995
25 833 41224 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080
26 6710 323K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1024:2048
27 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1723
28 164 7872 ACCEPT tcp -- * * 10.1.2.25 0.0.0.0/0 tcp dpt:10000
29 0 0 ACCEPT tcp -- * * 10.1.2.222 0.0.0.0/0 tcp dpt:10000
30 629 30192 ACCEPT tcp -- * * 195.209.38.0/24 0.0.0.0/0 tcp dpt:10000
31 2 96 ACCEPT tcp -- * * 10.1.2.25 0.0.0.0/0 tcp dpt:44337
32 0 0 ACCEPT tcp -- * * 10.1.2.222 0.0.0.0/0 tcp dpt:44337
33 0 0 ACCEPT tcp -- * * 195.209.38.0/24 0.0.0.0/0 tcp dpt:44337
34 0 0 ACCEPT tcp -- * * 10.1.2.222 0.0.0.0/0 tcp dpt:22Chain FORWARD (policy ACCEPT 94 packets, 6824 bytes)
num pkts bytes target prot opt in out source destinationChain OUTPUT (policy ACCEPT 34M packets, 44G bytes)
num pkts bytes target prot opt in out source destinationkomplexb:~ # iptables -t nat -nvl --line-numbers
iptables v1.3.3: Unknown arg `-nvl'
Try `iptables -h' or 'iptables --help' for more information.
komplexb:~ # iptables -t nat -nvL --line-numbers
Chain PREROUTING (policy ACCEPT 8007K packets, 908M bytes)
num pkts bytes target prot opt in out source destinationChain POSTROUTING (policy ACCEPT 47503 packets, 6656K bytes)
num pkts bytes target prot opt in out source destinationChain OUTPUT (policy ACCEPT 47496 packets, 6655K bytes)
num pkts bytes target prot opt in out source destination
komplexb:~ # iptables -t nat -nvL --line-numbers
Chain PREROUTING (policy ACCEPT 8007K packets, 908M bytes)
num pkts bytes target prot opt in out source destinationChain POSTROUTING (policy ACCEPT 47503 packets, 6656K bytes)
num pkts bytes target prot opt in out source destinationChain OUTPUT (policy ACCEPT 47496 packets, 6655K bytes)
num pkts bytes target prot opt in out source destination
komplexb:~ # ifconfig
eth0 Link encap:Ethernet HWaddr 00:04:79:67:B0:A0
inet addr:10.1.2.100 Bcast:10.1.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:68921208 errors:0 dropped:0 overruns:201 frame:0
TX packets:33705809 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
Interrupt:11 Base address:0xc000eth0:1 Link encap:Ethernet HWaddr 00:04:79:67:B0:A0
inet addr:10.1.13.100 Bcast:10.1.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:11 Base address:0xc000eth0:2 Link encap:Ethernet HWaddr 00:04:79:67:B0:A0
inet addr:85.112.113.151 Bcast:85.112.113.255 Mask:255.255.255.128
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:11 Base address:0xc000lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:254339 errors:0 dropped:0 overruns:0 frame:0
TX packets:254339 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0ppp0 Link encap:Point-to-Point Protocol
inet addr:11.11.11.11 P-t-P:11.11.11.1 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1400 Metric:1
RX packets:5 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
Странно, файрволл ничего не запрещает, а вы говорите что не работает.. Пока не понятно почему.
>Странно, файрволл ничего не запрещает, а вы говорите что не работает.. Пока
>не понятно почему.
может это быть из-за того что у меня только одна сетевая карта? а итнет и внутренняя локалка всего лишь алиасы?