> Мух отдельно - котлет отдельно плз.Ок, как просили.
Сначала - дополнение к конфигам vpn, вывод ifconfig и netstat
# ifconfig
bge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=8009b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,LINKSTATE>
ether yy:yy:yy:yy:yy:yy
inet xxx.xxx.xxx.xxx netmask 0xffffff00 broadcast xxx.xxx.xxx.255
media: Ethernet autoselect (1000baseT <full-duplex>)
status: active
bge1: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
options=8009b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,LINKSTATE>
ether 00:0d:60:9a:8a:4b
inet 10.0.9.2 netmask 0xffffff00 broadcast 10.0.9.255
media: Ethernet autoselect (1000baseT <full-duplex>)
status: active
pflog0: flags=141<UP,RUNNING,PROMISC> metric 0 mtu 33200
pfsync0: flags=0<> metric 0 mtu 1500
syncpeer: 0.0.0.0 maxupd: 128
lo0: flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> metric 0 mtu 16384
options=3<RXCSUM,TXCSUM>
inet 127.0.0.1 netmask 0xff000000
ng3: flags=89d1<UP,POINTOPOINT,RUNNING,NOARP,PROMISC,SIMPLEX,MULTICAST> metric 0 mtu 1396
inet 10.0.9.2 --> 10.0.9.33 netmask 0xffffffff
# netstat -rn
Routing tables
Internet:
Destination Gateway Flags Refs Use Netif Expire
default xxx.xxx.xxx.200 UGS 0 168815691 bge0
10.0.0.0/8 10.0.9.1 UGS 0 103587212 bge1
10.0.9.0/24 link#2 U 0 35128 bge1
10.0.9.2 link#2 UHS 3 0 lo0
10.0.9.33 link#12 UH 0 236 ng3
10.0.10.0/24 link#1 U 0 13421112 bge0
xxx.xxx.xxx.xxx link#1 UHS 0 3 lo0
127.0.0.1 link#8 UH 0 4722 lo0
Теперь мухи и котлеты... ICMP сначала, трассировка до клиента с машины 10.0.1.78:
tracert 10.0.9.33
Трассировка маршрута к 10.0.9.33 с максимальным числом прыжков 30
1 2 ms 2 ms 1 ms 10.0.1.1
2 <1 мс <1 мс <1 мс 10.0.9.2
3 59 ms 74 ms 54 ms 10.0.9.33
Трассировка завершена.
Все ок, что подтверждают tcpdump на интерфейсах vpn:
# tcpdump -i bge1 host 10.0.1.78
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on bge1, link-type EN10MB (Ethernet), capture size 65535 bytes
08:27:54.594929 IP 10.0.1.78 > 10.0.9.33: ICMP echo request, id 1, seq 24, length 40
08:27:54.657796 IP 10.0.9.33 > 10.0.1.78: ICMP echo reply, id 1, seq 24, length 40
08:27:55.593662 IP 10.0.1.78 > 10.0.9.33: ICMP echo request, id 1, seq 25, length 40
08:27:55.657886 IP 10.0.9.33 > 10.0.1.78: ICMP echo reply, id 1, seq 25, length 40
08:27:56.592159 IP 10.0.1.78 > 10.0.9.33: ICMP echo request, id 1, seq 26, length 40
08:27:56.657777 IP 10.0.9.33 > 10.0.1.78: ICMP echo reply, id 1, seq 26, length 40
08:27:57.590749 IP 10.0.1.78 > 10.0.9.33: ICMP echo request, id 1, seq 27, length 40
08:27:57.657736 IP 10.0.9.33 > 10.0.1.78: ICMP echo reply, id 1, seq 27, length 40
# tcpdump -i ng3 host 10.0.1.78
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng3, link-type NULL (BSD loopback), capture size 65535 bytes
08:27:54.594951 IP 10.0.1.78 > 10.0.9.33: ICMP echo request, id 1, seq 24, length 40
08:27:54.657786 IP 10.0.9.33 > 10.0.1.78: ICMP echo reply, id 1, seq 24, length 40
08:27:55.593677 IP 10.0.1.78 > 10.0.9.33: ICMP echo request, id 1, seq 25, length 40
08:27:55.657876 IP 10.0.9.33 > 10.0.1.78: ICMP echo reply, id 1, seq 25, length 40
08:27:56.592170 IP 10.0.1.78 > 10.0.9.33: ICMP echo request, id 1, seq 26, length 40
08:27:56.657768 IP 10.0.9.33 > 10.0.1.78: ICMP echo reply, id 1, seq 26, length 40
08:27:57.590759 IP 10.0.1.78 > 10.0.9.33: ICMP echo request, id 1, seq 27, length 40
08:27:57.657727 IP 10.0.9.33 > 10.0.1.78: ICMP echo reply, id 1, seq 27, length 40
Теперь трассировка TCP.
Пришлось помучаться, гугл советует юзать tracetcp, на практике нифига оно не работает, ни с WinPCap, ни без, ни на XP, ни на семерке.
В итоге нашлось нечто под названием ping plotter. Попинал им машины, где можно гарантированно увидеть результат его работы - вроде как функционально. И натравил его на vpn-клиента c того же сервера.
Вывод ping plotter:
Target Name: N/A
IP: 10.0.9.33
Date/Time: 11.02.2014 9:26:40 to 11.02.2014 9:28:54
1 2 ms 1 ms 6 ms 2 ms 1 ms 6 ms N/A N/A 3 ms 3 ms [10.0.1.1]
2 * * * * * * N/A N/A * * [-]
3 * * * * * * N/A N/A * * [-]
<skipped>
35 * * * * * * N/A N/A * * [-]
Destination not reached in 35 hops
При этом tcpdump на интерфейсе vpn показывает пакеты, адресованные на порт radmin клиента:
# tcpdump -i bge1 host 10.0.1.78
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on bge1, link-type EN10MB (Ethernet), capture size 65535 bytes
09:28:39.975220 IP 10.0.1.78.49319 > 10.0.9.33.4899: Flags [S], seq 19771796, win 72, length 0
09:28:40.015156 IP 10.0.1.78.49320 > 10.0.9.33.4899: Flags [S], seq 18199387, win 72, length 0
09:28:40.055402 IP 10.0.1.78.49321 > 10.0.9.33.4899: Flags [S], seq 19347520, win 72, length 0
09:28:40.095338 IP 10.0.1.78.49322 > 10.0.9.33.4899: Flags [S], seq 19347922, win 72, length 0
А на интерфейсе клиента - тишина:
# tcpdump -i ng3 host 10.0.1.78
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ng3, link-type NULL (BSD loopback), capture size 65535 bytes
Получается - icmp пашет, а tcp - вообще не добирается до клиента.