Имеется сеть 10.10.0.0/24.
Которая объединяет собственно множество свободных машин и сетей.
Имеется 2 сети, каждая из которых отделена от сети 10.10.0.0/24 роутерами с 2-мя сетевыми картами.Собственно VPN-туннель можно представить следующей картинкой:
сеть 192.168.10.0/24
|
внутренний IP 192.168.10.1
VPN IP 192.168.100.4 OС FreeBSD 4.1
внешний IP 10.10.0.2
|
внешний IP 10.10.0.3
VPN IP 192.168.100.3 OС OpenBSD 3.7
внутренний IP 192.168.20.1
|
сеть 192.168.20.0/24
В каждой внутренней сети есть имеется контроллер домена с адресами 192.168.10.254 (Win2003) и 192.168.20.254 (Win2000) соответственно.
Пробовал различные конфигурации ping'а:
192.168.10.254 -> 192.168.20.254
192.168.10.254 -> 192.168.20.1
192.168.20.254 -> 192.168.10.254
192.168.20.254 -> 192.168.10.1
192.168.10.1 -> 192.168.20.254
192.168.10.1 -> 192.168.20.1
192.168.20.1 -> 192.168.10.254
192.168.20.1 -> 192.168.10.1
В общем с роутеров всё пингуется отличненько, а вот машины которые сидят за ними, то видят другую сеть, то нет.
На FreeBSD - openvpn-2.0.6 ставилось из пакетов
На OpenBSD - openvpn-2.0.7 компилировалось из сырцов без поддержки библитеки lzo
Соответственно в конфигах обоих роутеров lzo отключено.
Конфиги:
На OpenBSD
dev tun0
remote 10.10.0.2
port 5001
ifconfig 192.168.100.3 192.168.100.4
secret /etc/openvpn/key.txt
ping 10
verb 3
route 192.168.10.0 255.255.255.0 10.10.0.2
tun-mtu 1500
user openvpn
group openvpn
auth MD5
cipher DES-CBC
На FreeBSD
dev tun0
remote 10.10.0.3
port 5001
ifconfig 192.168.100.4 192.168.100.3
secret /etc/openvpn/key.txt
ping 10
verb 3
route 192.168.20.0 255.255.255.0 10.10.0.3
tun-mtu 1500
user openvpn
group openvpn
auth MD5
cipher DES-CBC
Файрволы обоих настроены по умолчанию с поддержкой NAT.