Bonjour,
je sèche sur un problème de routage entre deux sites qui sont connectés
via openvpn.
Chaque coté du tunnel est un serveur debian (old-stable et jessie).
Le serveur (firewall) est coté old-stable, le client coté jessie.
Le serveur dessert les réseaux 192.168.3.0/24, 192.168.4.0/24 et
192.168.1.0/24
Le vpn est dans le plan d'@ 192.168.100.0/24
Le client (sky) dessert le réseau 192.168.29.0/24.
la table de routage coté serveur est la suivante :
:/etc/openvpn# netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt
Iface
192.168.100.2 0.0.0.0 255.255.255.255 UH 0 0 0
tun0
192.168.100.0 192.168.100.2 255.255.255.0 UG 0 0 0
tun0
192.168.4.0 0.0.0.0 255.255.255.0 U 0 0 0
eth2
192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0
eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0
eth1
192.168.29.0 192.168.100.2 255.255.255.0 UG 0 0 0
tun0
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0
eth1
la table de routage coté client est la suivante :
:~# netstat -rn
Table de routage IP du noyau
Destination Passerelle Genmask Indic MSS Fenêtre irtt
Iface
0.0.0.0 192.168.29.1 0.0.0.0 UG 0 0 0
br0
192.168.1.0 192.168.100.21 255.255.255.0 UG 0 0 0
tun0
192.168.3.0 192.168.100.21 255.255.255.0 UG 0 0 0
tun0
192.168.4.0 192.168.100.21 255.255.255.0 UG 0 0 0
tun0
192.168.29.0 0.0.0.0 255.255.255.0 U 0 0 0
br0
192.168.100.1 192.168.100.21 255.255.255.255 UGH 0 0 0
tun0
192.168.100.21 0.0.0.0 255.255.255.255 UH 0 0 0
tun0
Les routes viennent de la configuration openvpn via les directives :
push route pour .4, .3, .1
route et iroute pour .29
via fwbuilder la table de routage est configurée de chaque coté pour ne
rien bloquer (enfin c'est ce que je crois...).
De chaque coté j'ai mis en place un tshark sur l'interface tun0 et un
sur l'interface eth0 ou br0. Objectif suivre les paquets "icmp".
Les pings et les pongs depuis le client (sky) vers l'adresse du serveur
(firewall) en .3 passent.
Les pings depuis firewall vers sky sur l'adresse en .29 ne sont pas
envoyés sur tun0 de firewall.
Les pings depuis une machine sur le .29 vers une machine sur le .3,
entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
tun0 de firewall.
Je sèche sur ce problème depuis un bon paquets d'heures.
Je suppose que le problème est coté serveur (firewall) mais je ne sais
plus où chercher.
Je suis donc preneur de toute piste...
Cordialement.
Yann.
Bonjour,
je sèche sur un problème de routage entre deux sites qui sont connectés
via openvpn.
Chaque coté du tunnel est un serveur debian (old-stable et jessie).
Le serveur (firewall) est coté old-stable, le client coté jessie.
Le serveur dessert les réseaux 192.168.3.0/24, 192.168.4.0/24 et
192.168.1.0/24
Le vpn est dans le plan d'@ 192.168.100.0/24
Le client (sky) dessert le réseau 192.168.29.0/24.
la table de routage coté serveur est la suivante :
root@firewall:/etc/openvpn# netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt
Iface
192.168.100.2 0.0.0.0 255.255.255.255 UH 0 0 0
tun0
192.168.100.0 192.168.100.2 255.255.255.0 UG 0 0 0
tun0
192.168.4.0 0.0.0.0 255.255.255.0 U 0 0 0
eth2
192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0
eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0
eth1
192.168.29.0 192.168.100.2 255.255.255.0 UG 0 0 0
tun0
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0
eth1
la table de routage coté client est la suivante :
root@sky:~# netstat -rn
Table de routage IP du noyau
Destination Passerelle Genmask Indic MSS Fenêtre irtt
Iface
0.0.0.0 192.168.29.1 0.0.0.0 UG 0 0 0
br0
192.168.1.0 192.168.100.21 255.255.255.0 UG 0 0 0
tun0
192.168.3.0 192.168.100.21 255.255.255.0 UG 0 0 0
tun0
192.168.4.0 192.168.100.21 255.255.255.0 UG 0 0 0
tun0
192.168.29.0 0.0.0.0 255.255.255.0 U 0 0 0
br0
192.168.100.1 192.168.100.21 255.255.255.255 UGH 0 0 0
tun0
192.168.100.21 0.0.0.0 255.255.255.255 UH 0 0 0
tun0
Les routes viennent de la configuration openvpn via les directives :
push route pour .4, .3, .1
route et iroute pour .29
via fwbuilder la table de routage est configurée de chaque coté pour ne
rien bloquer (enfin c'est ce que je crois...).
De chaque coté j'ai mis en place un tshark sur l'interface tun0 et un
sur l'interface eth0 ou br0. Objectif suivre les paquets "icmp".
Les pings et les pongs depuis le client (sky) vers l'adresse du serveur
(firewall) en .3 passent.
Les pings depuis firewall vers sky sur l'adresse en .29 ne sont pas
envoyés sur tun0 de firewall.
Les pings depuis une machine sur le .29 vers une machine sur le .3,
entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
tun0 de firewall.
Je sèche sur ce problème depuis un bon paquets d'heures.
Je suppose que le problème est coté serveur (firewall) mais je ne sais
plus où chercher.
Je suis donc preneur de toute piste...
Cordialement.
Yann.
Bonjour,
je sèche sur un problème de routage entre deux sites qui sont connectés
via openvpn.
Chaque coté du tunnel est un serveur debian (old-stable et jessie).
Le serveur (firewall) est coté old-stable, le client coté jessie.
Le serveur dessert les réseaux 192.168.3.0/24, 192.168.4.0/24 et
192.168.1.0/24
Le vpn est dans le plan d'@ 192.168.100.0/24
Le client (sky) dessert le réseau 192.168.29.0/24.
la table de routage coté serveur est la suivante :
:/etc/openvpn# netstat -rn
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt
Iface
192.168.100.2 0.0.0.0 255.255.255.255 UH 0 0 0
tun0
192.168.100.0 192.168.100.2 255.255.255.0 UG 0 0 0
tun0
192.168.4.0 0.0.0.0 255.255.255.0 U 0 0 0
eth2
192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0
eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0
eth1
192.168.29.0 192.168.100.2 255.255.255.0 UG 0 0 0
tun0
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0
eth1
la table de routage coté client est la suivante :
:~# netstat -rn
Table de routage IP du noyau
Destination Passerelle Genmask Indic MSS Fenêtre irtt
Iface
0.0.0.0 192.168.29.1 0.0.0.0 UG 0 0 0
br0
192.168.1.0 192.168.100.21 255.255.255.0 UG 0 0 0
tun0
192.168.3.0 192.168.100.21 255.255.255.0 UG 0 0 0
tun0
192.168.4.0 192.168.100.21 255.255.255.0 UG 0 0 0
tun0
192.168.29.0 0.0.0.0 255.255.255.0 U 0 0 0
br0
192.168.100.1 192.168.100.21 255.255.255.255 UGH 0 0 0
tun0
192.168.100.21 0.0.0.0 255.255.255.255 UH 0 0 0
tun0
Les routes viennent de la configuration openvpn via les directives :
push route pour .4, .3, .1
route et iroute pour .29
via fwbuilder la table de routage est configurée de chaque coté pour ne
rien bloquer (enfin c'est ce que je crois...).
De chaque coté j'ai mis en place un tshark sur l'interface tun0 et un
sur l'interface eth0 ou br0. Objectif suivre les paquets "icmp".
Les pings et les pongs depuis le client (sky) vers l'adresse du serveur
(firewall) en .3 passent.
Les pings depuis firewall vers sky sur l'adresse en .29 ne sont pas
envoyés sur tun0 de firewall.
Les pings depuis une machine sur le .29 vers une machine sur le .3,
entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
tun0 de firewall.
Je sèche sur ce problème depuis un bon paquets d'heures.
Je suppose que le problème est coté serveur (firewall) mais je ne sais
plus où chercher.
Je suis donc preneur de toute piste...
Cordialement.
Yann.
Salut,
Quelle est ta conf de routage iptables ?
Quelle est ta conf openvpn.conf ?
Le 08/29/2014 06:29 PM, Yann Cohen a écrit :
> Bonjour,
>
> je sèche sur un problème de routage entre deux sites qui sont connectés
> via openvpn.
>
> Chaque coté du tunnel est un serveur debian (old-stable et jessie).
>
> Le serveur (firewall) est coté old-stable, le client coté jessie.
>
> Le serveur dessert les réseaux 192.168.3.0/24, 192.168.4.0/24 et
> 192.168.1.0/24
>
> Le vpn est dans le plan d'@ 192.168.100.0/24
>
> Le client (sky) dessert le réseau 192.168.29.0/24.
>
> la table de routage coté serveur est la suivante :
> :/etc/openvpn# netstat -rn
> Kernel IP routing table
> Destination Gateway Genmask Flags MSS Window irtt
> Iface
> 192.168.100.2 0.0.0.0 255.255.255.255 UH 0 0 0
> tun0
> 192.168.100.0 192.168.100.2 255.255.255.0 UG 0 0 0
> tun0
> 192.168.4.0 0.0.0.0 255.255.255.0 U 0 0 0
> eth2
> 192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0
> eth0
> 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0
> eth1
> 192.168.29.0 192.168.100.2 255.255.255.0 UG 0 0 0
> tun0
> 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0
> eth1
>
> la table de routage coté client est la suivante :
> :~# netstat -rn
> Table de routage IP du noyau
> Destination Passerelle Genmask Indic MSS Fenêtre irtt
> Iface
> 0.0.0.0 192.168.29.1 0.0.0.0 UG 0 0 0
> br0
> 192.168.1.0 192.168.100.21 255.255.255.0 UG 0 0 0
> tun0
> 192.168.3.0 192.168.100.21 255.255.255.0 UG 0 0 0
> tun0
> 192.168.4.0 192.168.100.21 255.255.255.0 UG 0 0 0
> tun0
> 192.168.29.0 0.0.0.0 255.255.255.0 U 0 0 0
> br0
> 192.168.100.1 192.168.100.21 255.255.255.255 UGH 0 0 0
> tun0
> 192.168.100.21 0.0.0.0 255.255.255.255 UH 0 0 0
> tun0
>
> Les routes viennent de la configuration openvpn via les directives :
> push route pour .4, .3, .1
> route et iroute pour .29
>
> via fwbuilder la table de routage est configurée de chaque coté pour ne
> rien bloquer (enfin c'est ce que je crois...).
>
> De chaque coté j'ai mis en place un tshark sur l'interface tun0 et un
> sur l'interface eth0 ou br0. Objectif suivre les paquets "icmp".
>
> Les pings et les pongs depuis le client (sky) vers l'adresse du serveur
> (firewall) en .3 passent.
>
> Les pings depuis firewall vers sky sur l'adresse en .29 ne sont pas
> envoyés sur tun0 de firewall.
>
> Les pings depuis une machine sur le .29 vers une machine sur le .3,
> entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
> tun0 de firewall.
>
> Je sèche sur ce problème depuis un bon paquets d'heures.
>
> Je suppose que le problème est coté serveur (firewall) mais je ne sais
> plus où chercher.
>
> Je suis donc preneur de toute piste...
>
> Cordialement.
>
> Yann.
>
Salut,
Quelle est ta conf de routage iptables ?
Quelle est ta conf openvpn.conf ?
Le 08/29/2014 06:29 PM, Yann Cohen a écrit :
> Bonjour,
>
> je sèche sur un problème de routage entre deux sites qui sont connectés
> via openvpn.
>
> Chaque coté du tunnel est un serveur debian (old-stable et jessie).
>
> Le serveur (firewall) est coté old-stable, le client coté jessie.
>
> Le serveur dessert les réseaux 192.168.3.0/24, 192.168.4.0/24 et
> 192.168.1.0/24
>
> Le vpn est dans le plan d'@ 192.168.100.0/24
>
> Le client (sky) dessert le réseau 192.168.29.0/24.
>
> la table de routage coté serveur est la suivante :
> root@firewall:/etc/openvpn# netstat -rn
> Kernel IP routing table
> Destination Gateway Genmask Flags MSS Window irtt
> Iface
> 192.168.100.2 0.0.0.0 255.255.255.255 UH 0 0 0
> tun0
> 192.168.100.0 192.168.100.2 255.255.255.0 UG 0 0 0
> tun0
> 192.168.4.0 0.0.0.0 255.255.255.0 U 0 0 0
> eth2
> 192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0
> eth0
> 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0
> eth1
> 192.168.29.0 192.168.100.2 255.255.255.0 UG 0 0 0
> tun0
> 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0
> eth1
>
> la table de routage coté client est la suivante :
> root@sky:~# netstat -rn
> Table de routage IP du noyau
> Destination Passerelle Genmask Indic MSS Fenêtre irtt
> Iface
> 0.0.0.0 192.168.29.1 0.0.0.0 UG 0 0 0
> br0
> 192.168.1.0 192.168.100.21 255.255.255.0 UG 0 0 0
> tun0
> 192.168.3.0 192.168.100.21 255.255.255.0 UG 0 0 0
> tun0
> 192.168.4.0 192.168.100.21 255.255.255.0 UG 0 0 0
> tun0
> 192.168.29.0 0.0.0.0 255.255.255.0 U 0 0 0
> br0
> 192.168.100.1 192.168.100.21 255.255.255.255 UGH 0 0 0
> tun0
> 192.168.100.21 0.0.0.0 255.255.255.255 UH 0 0 0
> tun0
>
> Les routes viennent de la configuration openvpn via les directives :
> push route pour .4, .3, .1
> route et iroute pour .29
>
> via fwbuilder la table de routage est configurée de chaque coté pour ne
> rien bloquer (enfin c'est ce que je crois...).
>
> De chaque coté j'ai mis en place un tshark sur l'interface tun0 et un
> sur l'interface eth0 ou br0. Objectif suivre les paquets "icmp".
>
> Les pings et les pongs depuis le client (sky) vers l'adresse du serveur
> (firewall) en .3 passent.
>
> Les pings depuis firewall vers sky sur l'adresse en .29 ne sont pas
> envoyés sur tun0 de firewall.
>
> Les pings depuis une machine sur le .29 vers une machine sur le .3,
> entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
> tun0 de firewall.
>
> Je sèche sur ce problème depuis un bon paquets d'heures.
>
> Je suppose que le problème est coté serveur (firewall) mais je ne sais
> plus où chercher.
>
> Je suis donc preneur de toute piste...
>
> Cordialement.
>
> Yann.
>
Salut,
Quelle est ta conf de routage iptables ?
Quelle est ta conf openvpn.conf ?
Le 08/29/2014 06:29 PM, Yann Cohen a écrit :
> Bonjour,
>
> je sèche sur un problème de routage entre deux sites qui sont connectés
> via openvpn.
>
> Chaque coté du tunnel est un serveur debian (old-stable et jessie).
>
> Le serveur (firewall) est coté old-stable, le client coté jessie.
>
> Le serveur dessert les réseaux 192.168.3.0/24, 192.168.4.0/24 et
> 192.168.1.0/24
>
> Le vpn est dans le plan d'@ 192.168.100.0/24
>
> Le client (sky) dessert le réseau 192.168.29.0/24.
>
> la table de routage coté serveur est la suivante :
> :/etc/openvpn# netstat -rn
> Kernel IP routing table
> Destination Gateway Genmask Flags MSS Window irtt
> Iface
> 192.168.100.2 0.0.0.0 255.255.255.255 UH 0 0 0
> tun0
> 192.168.100.0 192.168.100.2 255.255.255.0 UG 0 0 0
> tun0
> 192.168.4.0 0.0.0.0 255.255.255.0 U 0 0 0
> eth2
> 192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0
> eth0
> 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0
> eth1
> 192.168.29.0 192.168.100.2 255.255.255.0 UG 0 0 0
> tun0
> 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0
> eth1
>
> la table de routage coté client est la suivante :
> :~# netstat -rn
> Table de routage IP du noyau
> Destination Passerelle Genmask Indic MSS Fenêtre irtt
> Iface
> 0.0.0.0 192.168.29.1 0.0.0.0 UG 0 0 0
> br0
> 192.168.1.0 192.168.100.21 255.255.255.0 UG 0 0 0
> tun0
> 192.168.3.0 192.168.100.21 255.255.255.0 UG 0 0 0
> tun0
> 192.168.4.0 192.168.100.21 255.255.255.0 UG 0 0 0
> tun0
> 192.168.29.0 0.0.0.0 255.255.255.0 U 0 0 0
> br0
> 192.168.100.1 192.168.100.21 255.255.255.255 UGH 0 0 0
> tun0
> 192.168.100.21 0.0.0.0 255.255.255.255 UH 0 0 0
> tun0
>
> Les routes viennent de la configuration openvpn via les directives :
> push route pour .4, .3, .1
> route et iroute pour .29
>
> via fwbuilder la table de routage est configurée de chaque coté pour ne
> rien bloquer (enfin c'est ce que je crois...).
>
> De chaque coté j'ai mis en place un tshark sur l'interface tun0 et un
> sur l'interface eth0 ou br0. Objectif suivre les paquets "icmp".
>
> Les pings et les pongs depuis le client (sky) vers l'adresse du serveur
> (firewall) en .3 passent.
>
> Les pings depuis firewall vers sky sur l'adresse en .29 ne sont pas
> envoyés sur tun0 de firewall.
>
> Les pings depuis une machine sur le .29 vers une machine sur le .3,
> entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
> tun0 de firewall.
>
> Je sèche sur ce problème depuis un bon paquets d'heures.
>
> Je suppose que le problème est coté serveur (firewall) mais je ne sais
> plus où chercher.
>
> Je suis donc preneur de toute piste...
>
> Cordialement.
>
> Yann.
>
Bonjour,
[...]
De chaque coté j'ai mis en place un tshark sur l'interface tun0 et un
sur l'interface eth0 ou br0. Objectif suivre les paquets "icmp".
Les pings et les pongs depuis le client (sky) vers l'adresse du serveur
(firewall) en .3 passent.
Les pings depuis firewall vers sky sur l'adresse en .29 ne sont pas
envoyés sur tun0 de firewall.
Les pings depuis une machine sur le .29 vers une machine sur le .3,
entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
tun0 de firewall.
Je sèche sur ce problème depuis un bon paquets d'heures.
Je suppose que le problème est coté serveur (firewall) mais je ne sais
plus où chercher.
[...]
Bonjour,
[...]
De chaque coté j'ai mis en place un tshark sur l'interface tun0 et un
sur l'interface eth0 ou br0. Objectif suivre les paquets "icmp".
Les pings et les pongs depuis le client (sky) vers l'adresse du serveur
(firewall) en .3 passent.
Les pings depuis firewall vers sky sur l'adresse en .29 ne sont pas
envoyés sur tun0 de firewall.
Les pings depuis une machine sur le .29 vers une machine sur le .3,
entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
tun0 de firewall.
Je sèche sur ce problème depuis un bon paquets d'heures.
Je suppose que le problème est coté serveur (firewall) mais je ne sais
plus où chercher.
[...]
Bonjour,
[...]
De chaque coté j'ai mis en place un tshark sur l'interface tun0 et un
sur l'interface eth0 ou br0. Objectif suivre les paquets "icmp".
Les pings et les pongs depuis le client (sky) vers l'adresse du serveur
(firewall) en .3 passent.
Les pings depuis firewall vers sky sur l'adresse en .29 ne sont pas
envoyés sur tun0 de firewall.
Les pings depuis une machine sur le .29 vers une machine sur le .3,
entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
tun0 de firewall.
Je sèche sur ce problème depuis un bon paquets d'heures.
Je suppose que le problème est coté serveur (firewall) mais je ne sais
plus où chercher.
[...]
Pour ce que tu veux faire il faut passer par des interfaces tap. En tun
tu peux le faire, mais il faut rajouter des règles de firewall
spécifiques aux clients tun, cela devient une usine à gaz.
Pour ce que tu veux faire il faut passer par des interfaces tap. En tun
tu peux le faire, mais il faut rajouter des règles de firewall
spécifiques aux clients tun, cela devient une usine à gaz.
Pour ce que tu veux faire il faut passer par des interfaces tap. En tun
tu peux le faire, mais il faut rajouter des règles de firewall
spécifiques aux clients tun, cela devient une usine à gaz.
Bonjour,
je sèche sur un problème de routage entre deux sites qui sont connectés
via openvpn. [...]
Les pings depuis une machine sur le .29 vers une machine sur le .3,
entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
tun0 de firewall.
Bonjour,
je sèche sur un problème de routage entre deux sites qui sont connectés
via openvpn. [...]
Les pings depuis une machine sur le .29 vers une machine sur le .3,
entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
tun0 de firewall.
Bonjour,
je sèche sur un problème de routage entre deux sites qui sont connectés
via openvpn. [...]
Les pings depuis une machine sur le .29 vers une machine sur le .3,
entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
tun0 de firewall.
Yann Cohen a écrit :Bonjour,
je sèche sur un problème de routage entre deux sites qui sont connectés
via openvpn. [...]
Les tables de routage du serveur et du client VPN semblent correctes.
Pour vérifier le routage d'une adresse donnée, exécuter la commande :
ip route get <adresse>
sur chaque machine Linux impliquée dans le chemin entre la source
(incluse) et la destination.
Pour les règles iptables, merci de fournir la sortie d'iptables-save qui
est plus complète et plus lisible qu'iptables -L.Les pings depuis une machine sur le .29 vers une machine sur le .3,
entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
tun0 de firewall.
Là j'ai un gros doute. Si ça entre dans le tunnel, ça doit en sortir.
Sinon c'est le VPN qui ne fait pas son boulot.
Yann Cohen a écrit :
Bonjour,
je sèche sur un problème de routage entre deux sites qui sont connectés
via openvpn. [...]
Les tables de routage du serveur et du client VPN semblent correctes.
Pour vérifier le routage d'une adresse donnée, exécuter la commande :
ip route get <adresse>
sur chaque machine Linux impliquée dans le chemin entre la source
(incluse) et la destination.
Pour les règles iptables, merci de fournir la sortie d'iptables-save qui
est plus complète et plus lisible qu'iptables -L.
Les pings depuis une machine sur le .29 vers une machine sur le .3,
entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
tun0 de firewall.
Là j'ai un gros doute. Si ça entre dans le tunnel, ça doit en sortir.
Sinon c'est le VPN qui ne fait pas son boulot.
Yann Cohen a écrit :Bonjour,
je sèche sur un problème de routage entre deux sites qui sont connectés
via openvpn. [...]
Les tables de routage du serveur et du client VPN semblent correctes.
Pour vérifier le routage d'une adresse donnée, exécuter la commande :
ip route get <adresse>
sur chaque machine Linux impliquée dans le chemin entre la source
(incluse) et la destination.
Pour les règles iptables, merci de fournir la sortie d'iptables-save qui
est plus complète et plus lisible qu'iptables -L.Les pings depuis une machine sur le .29 vers une machine sur le .3,
entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
tun0 de firewall.
Là j'ai un gros doute. Si ça entre dans le tunnel, ça doit en sortir.
Sinon c'est le VPN qui ne fait pas son boulot.
Yann Cohen a écrit :
> Bonjour,
>
> je sèche sur un problème de routage entre deux sites qui sont connectés
> via openvpn. [...]
Les tables de routage du serveur et du client VPN semblent correctes.
Pour vérifier le routage d'une adresse donnée, exécuter la commande :
ip route get <adresse>
sur chaque machine Linux impliquée dans le chemin entre la source
(incluse) et la destination.
Pour les règles iptables, merci de fournir la sortie d'iptables-save qui
est plus complète et plus lisible qu'iptables -L.
> Les pings depuis une machine sur le .29 vers une machine sur le .3,
> entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
> tun0 de firewall.
Là j'ai un gros doute. Si ça entre dans le tunnel, ça doit en sortir.
Sinon c'est le VPN qui ne fait pas son boulot.
Yann Cohen a écrit :
> Bonjour,
>
> je sèche sur un problème de routage entre deux sites qui sont connectés
> via openvpn. [...]
Les tables de routage du serveur et du client VPN semblent correctes.
Pour vérifier le routage d'une adresse donnée, exécuter la commande :
ip route get <adresse>
sur chaque machine Linux impliquée dans le chemin entre la source
(incluse) et la destination.
Pour les règles iptables, merci de fournir la sortie d'iptables-save qui
est plus complète et plus lisible qu'iptables -L.
> Les pings depuis une machine sur le .29 vers une machine sur le .3,
> entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
> tun0 de firewall.
Là j'ai un gros doute. Si ça entre dans le tunnel, ça doit en sortir.
Sinon c'est le VPN qui ne fait pas son boulot.
Yann Cohen a écrit :
> Bonjour,
>
> je sèche sur un problème de routage entre deux sites qui sont connectés
> via openvpn. [...]
Les tables de routage du serveur et du client VPN semblent correctes.
Pour vérifier le routage d'une adresse donnée, exécuter la commande :
ip route get <adresse>
sur chaque machine Linux impliquée dans le chemin entre la source
(incluse) et la destination.
Pour les règles iptables, merci de fournir la sortie d'iptables-save qui
est plus complète et plus lisible qu'iptables -L.
> Les pings depuis une machine sur le .29 vers une machine sur le .3,
> entrent sur br0 de sky, passent sur tun0 de sky mais ne sortent pas de
> tun0 de firewall.
Là j'ai un gros doute. Si ça entre dans le tunnel, ça doit en sortir.
Sinon c'est le VPN qui ne fait pas son boulot.
Bonjour,
je sèche sur un problème de routage entre deux sites qui sont connectés
via openvpn.
Chaque coté du tunnel est un serveur debian (old-stable et jessie).
Le serveur (firewall) est coté old-stable, le client coté jessie.
Le serveur dessert les réseaux 192.168.3.0/24, 192.168.4.0/24 et
192.168.1.0/24
Le vpn est dans le plan d'@ 192.168.100.0/24
Le client (sky) dessert le réseau 192.168.29.0/24.
la table de routage coté serveur est la suivante :
Bonjour,
je sèche sur un problème de routage entre deux sites qui sont connectés
via openvpn.
Chaque coté du tunnel est un serveur debian (old-stable et jessie).
Le serveur (firewall) est coté old-stable, le client coté jessie.
Le serveur dessert les réseaux 192.168.3.0/24, 192.168.4.0/24 et
192.168.1.0/24
Le vpn est dans le plan d'@ 192.168.100.0/24
Le client (sky) dessert le réseau 192.168.29.0/24.
la table de routage coté serveur est la suivante :
Bonjour,
je sèche sur un problème de routage entre deux sites qui sont connectés
via openvpn.
Chaque coté du tunnel est un serveur debian (old-stable et jessie).
Le serveur (firewall) est coté old-stable, le client coté jessie.
Le serveur dessert les réseaux 192.168.3.0/24, 192.168.4.0/24 et
192.168.1.0/24
Le vpn est dans le plan d'@ 192.168.100.0/24
Le client (sky) dessert le réseau 192.168.29.0/24.
la table de routage coté serveur est la suivante :
Résolu :
le nom du fichier ccd qui contient les options spécifique du clien t doit
être le full qualified name du client qui se connecte : avec le no m de
domaine complet.
Yann.
Résolu :
le nom du fichier ccd qui contient les options spécifique du clien t doit
être le full qualified name du client qui se connecte : avec le no m de
domaine complet.
Yann.
Résolu :
le nom du fichier ccd qui contient les options spécifique du clien t doit
être le full qualified name du client qui se connecte : avec le no m de
domaine complet.
Yann.