The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"VPN server не пропускает пакеты между кллентами"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"VPN server не пропускает пакеты между кллентами"  
Сообщение от Doc email(ok) on 15-Сен-06, 13:41 
поднят VPN Server на SUSE v11
при коннекте пользователей сервер видят все клеенты клентов видно с сервеа, а вот клеенты не видят друг дрг друга
форвординг пакетов включаю
echo 1 >/proc/sys/net/ipv4/ip_forward


в чём ещё может быит причина?


Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "VPN server не пропускает пакеты между кллентами"  
Сообщение от PavelR (??) on 15-Сен-06, 20:24 

>
>в чём ещё может быит причина?
>

в файрволле.


Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

2. "VPN server не пропускает пакеты между кллентами"  
Сообщение от Doc email(ok) on 15-Сен-06, 22:16 
>
>>
>>в чём ещё может быит причина?
>>
>
>в файрволле.


Что конкретно
вот порты которые открыты в IP tables

  Принимать Если протокол TCP и флаги TCP ACK (из ACK) установлены  
  Принимать Если состояние соединения ESTABLISHED  
  Принимать Если состояние соединения RELATED  
  Принимать Если протокол UDP и порт назначения 1024:65535 и порт источника 53  
  Принимать Если протокол ICMP и тип ICMP echo-reply  
  Принимать Если протокол ICMP и тип ICMP destination-unreachable  
  Принимать Если протокол ICMP и тип ICMP source-quench  
  Принимать Если протокол ICMP и тип ICMP time-exceeded  
  Принимать Если протокол ICMP и тип ICMP parameter-problem  
  Принимать Если протокол ICMP и источник 0/0 и тип ICMP 8  
  Принимать Если протокол ICMP и источник 0/0 и тип ICMP 0  
  Принимать Если протокол TCP и порт назначения 21  
  Принимать Если протокол TCP и порт назначения 22  
  Принимать Если протокол TCP и порт назначения 25  
  Принимать Если протокол UDP и порт назначения 53  
  Принимать Если протокол TCP и порт назначения 53  
  Принимать Если протокол TCP и порт назначения 80  
  Принимать Если протокол TCP и порт назначения 110  
  Отбрасывать Если протокол TCP и порт назначения 137  
  Принимать Если протокол TCP и порт назначения 143  
  Принимать Если протокол TCP и порт назначения 465  
  Принимать Если протокол TCP и порт назначения 995  
  Принимать Если протокол TCP и порт назначения 8080  
  Принимать Если протокол TCP и порт назначения 1024:2048  
  Принимать Если протокол TCP и порт назначения 1723  
  Принимать Если протокол TCP и порт назначения 10000    
  Принимать Если протокол TCP и порт назначения 44337    
  

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

3. "VPN server не пропускает пакеты между кллентами"  
Сообщение от PavelR (??) on 16-Сен-06, 09:53 
>>
>>>
>>>в чём ещё может быит причина?
>>>
>>
>>в файрволле.
>
>
>Что конкретно


Нее... так не интересно. Интереснее вот так:

iptables -t filter -nvL --line-numbers
iptables -t nat -nvl --line-numbers

а то конфигурилки всякие....
Заодно можешь привести вывод ifconfig при нескольких запущенных туннелях.


Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

4. "VPN server не пропускает пакеты между кллентами"  
Сообщение от Doc email(ok) on 16-Сен-06, 14:16 
вот вам пожалуста

komplexb:~ # iptables -t filter -nvL --line-numbers
Chain INPUT (policy DROP 6990K packets, 797M bytes)
num   pkts bytes target     prot opt in     out     source               destination
1    64078   65M ACCEPT     all  --  !eth0  *       0.0.0.0/0            0.0.0.0/0
2      22M 1420M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x10/0x10
3     171K 9148K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state ESTABLISHED
4     1692  187K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED
5        2   126 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:53 dpts:1024:65535
6        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0
7      268 17808 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 3
8        8   448 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 4
9      126 13132 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 11
10       0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 12
11    169K   26M ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8
12       0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 0
13    2583  147K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21
14       4   192 ACCEPT     tcp  --  *      *       10.1.2.25            0.0.0.0/0           tcp dpt:22
15       6   288 ACCEPT     tcp  --  *      *       195.209.38.0/24      0.0.0.0/0           tcp dpt:22
16    1840 92404 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25
17    2743  197K ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
18       2    96 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53
19    291K   15M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
20    3990  192K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:110
21       0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:137
22     210 10080 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:143
23       2    96 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:465
24       2    96 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:995
25     833 41224 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8080
26    6710  323K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:1024:2048
27       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:1723
28     164  7872 ACCEPT     tcp  --  *      *       10.1.2.25            0.0.0.0/0           tcp dpt:10000
29       0     0 ACCEPT     tcp  --  *      *       10.1.2.222           0.0.0.0/0           tcp dpt:10000
30     629 30192 ACCEPT     tcp  --  *      *       195.209.38.0/24      0.0.0.0/0           tcp dpt:10000
31       2    96 ACCEPT     tcp  --  *      *       10.1.2.25            0.0.0.0/0           tcp dpt:44337
32       0     0 ACCEPT     tcp  --  *      *       10.1.2.222           0.0.0.0/0           tcp dpt:44337
33       0     0 ACCEPT     tcp  --  *      *       195.209.38.0/24      0.0.0.0/0           tcp dpt:44337
34       0     0 ACCEPT     tcp  --  *      *       10.1.2.222           0.0.0.0/0           tcp dpt:22

Chain FORWARD (policy ACCEPT 94 packets, 6824 bytes)
num   pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 34M packets, 44G bytes)
num   pkts bytes target     prot opt in     out     source               destination

komplexb:~ # iptables -t nat -nvl --line-numbers
iptables v1.3.3: Unknown arg `-nvl'
Try `iptables -h' or 'iptables --help' for more information.
komplexb:~ # iptables -t nat -nvL --line-numbers
Chain PREROUTING (policy ACCEPT 8007K packets, 908M bytes)
num   pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 47503 packets, 6656K bytes)
num   pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 47496 packets, 6655K bytes)
num   pkts bytes target     prot opt in     out     source               destination
komplexb:~ # iptables -t nat -nvL --line-numbers
Chain PREROUTING (policy ACCEPT 8007K packets, 908M bytes)
num   pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 47503 packets, 6656K bytes)
num   pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 47496 packets, 6655K bytes)
num   pkts bytes target     prot opt in     out     source               destination


komplexb:~ # ifconfig
eth0      Link encap:Ethernet  HWaddr 00:04:79:67:B0:A0
          inet addr:10.1.2.100  Bcast:10.1.255.255  Mask:255.255.0.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:68921208 errors:0 dropped:0 overruns:201 frame:0
          TX packets:33705809 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          Interrupt:11 Base address:0xc000

eth0:1    Link encap:Ethernet  HWaddr 00:04:79:67:B0:A0
          inet addr:10.1.13.100  Bcast:10.1.255.255  Mask:255.255.0.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          Interrupt:11 Base address:0xc000

eth0:2    Link encap:Ethernet  HWaddr 00:04:79:67:B0:A0
          inet addr:85.112.113.151  Bcast:85.112.113.255  Mask:255.255.255.128
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          Interrupt:11 Base address:0xc000

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:254339 errors:0 dropped:0 overruns:0 frame:0
          TX packets:254339 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0

ppp0      Link encap:Point-to-Point Protocol
          inet addr:11.11.11.11  P-t-P:11.11.11.1  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1400  Metric:1
          RX packets:5 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:3

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

5. "VPN server не пропускает пакеты между кллентами"  
Сообщение от PavelR (??) on 16-Сен-06, 14:50 
Странно, файрволл ничего не запрещает, а вы говорите что не работает.. Пока не понятно почему.
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

6. "VPN server не пропускает пакеты между кллентами"  
Сообщение от Doc email(ok) on 23-Сен-06, 19:20 
>Странно, файрволл ничего не запрещает, а вы говорите что не работает.. Пока
>не понятно почему.


может это быть из-за того что у меня только одна сетевая карта? а итнет и внутренняя локалка всего лишь алиасы?

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру