<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenVPN bridge: удалённые клиенты не видят локальных</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/93706.html</link>
    <description>Конфигурация:&lt;br&gt;&lt;br&gt;Debian 6.0 Squeeze&lt;br&gt;&lt;br&gt;OpenVPN 2.2.1(from backports)&lt;br&gt;&lt;br&gt;Задача - соединить удалённых клиентов с локальной сетью так, чтобы у них были одинаковые сеть/маска. Я использую OpenVPN TAP интерфейс, соединённый с помощью bridge с ethernet-интерфейсом в локальную сеть. Ethernet-интерфейс - bond0.200. Это 200 VLAN над bond-объединением 2-х обычных интерфейсов(bond-mode balance-alb)&lt;br&gt;&lt;br&gt;И локальные, и удалённые клиенты могут пинговать и обмениваться данными с сервером, но не пингуют друг друга.&lt;br&gt;&lt;br&gt;С помощью tshark видно, что пакеты, отправленные удалённым клиентом локальному, появляются в tap200 и br200, но не появляются в bond0.200. При этом MAC-адрес локального клиента есть у удалённого клиента в кеше arp, и наоборот О_о&lt;br&gt;&lt;br&gt;Фаервол/антивирус вырублены.&lt;br&gt;&lt;br&gt;MTU на eth2, tap200, bond200 совпадают: 1500.&lt;br&gt;&lt;br&gt;Куда копать дальше?&lt;br&gt;&lt;br&gt;/proc/sys/net/ipv4/ip_forward = 1&lt;br&gt;&lt;br&gt;&#091;b&#093;/etc/network/interfaces:&#091;/b&#093;&lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt;auto bond0.200&lt;br&gt;iface bond0.200 inet manual&lt;br&gt;      vlan_raw_device bond0&lt;br&gt;      up ifconfig bond0.2</description>

<item>
    <title>OpenVPN bridge: удалённые клиенты не видят локальных (PavelR)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/93706.html#5</link>
    <pubDate>Tue, 21 Aug 2012 17:41:20 GMT</pubDate>
    <description>&amp;gt; Хитро устроено. Спасибо.&lt;br&gt;&amp;gt; ИМХО логичнее всё же создавать TAP&apos;ы скриптами: работает сервер - есть соотв. &lt;br&gt;&amp;gt; интерфейс, не работает - нет интерфейса.&lt;br&gt;&lt;br&gt;Это ваше имхо. &lt;br&gt;&lt;br&gt;Мое имхо - все интерфейсы должны быть всегда. &lt;br&gt;Тогда в них можно прописывать маршруты, и они тоже будут всегда..&lt;br&gt;Это удобно для каналов, которые работают большую часть времени (типа постоянно).&lt;br&gt;&lt;br&gt;Хотя скрипты тоже имеют место быть. Если это &quot;более клиентское подключение&quot; и работает &quot;менее постоянно&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>OpenVPN bridge: удалённые клиенты не видят локальных (Andrey Mitrofanov)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/93706.html#4</link>
    <pubDate>Mon, 20 Aug 2012 18:32:21 GMT</pubDate>
    <description>&amp;gt; Но какого хрена? bridge работает на уровне L2, эти пакеты не должны &lt;br&gt;&amp;gt; проходить через FORWARD. Ничего не понимаю &lt;br&gt;&lt;br&gt;Видишь ли, в чём дело, Пух... Вот я, например, _фильтрующим_мостом_ (именно iptables, не ebtables на мосту) пользовался, а эти ваши восьмиуровневые модели, кому они сдались. &amp;lt;/университетиев не кончали&amp;gt;&lt;br&gt;</description>
</item>

<item>
    <title>OpenVPN bridge: удалённые клиенты не видят локальных (selivan)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/93706.html#3</link>
    <pubDate>Mon, 20 Aug 2012 18:27:36 GMT</pubDate>
    <description>Хитро устроено. Спасибо.&lt;br&gt;&lt;br&gt;ИМХО логичнее всё же создавать TAP&apos;ы скриптами: работает сервер - есть соотв. интерфейс, не работает - нет интерфейса.&lt;br&gt;</description>
</item>

<item>
    <title>OpenVPN bridge: удалённые клиенты не видят локальных (PavelR)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/93706.html#2</link>
    <pubDate>Mon, 20 Aug 2012 18:14:00 GMT</pubDate>
    <description>&amp;gt; Проблема решилась так: &lt;br&gt;&amp;gt; &#091;code&#093; &lt;br&gt;&amp;gt; iptables -A FORWARD -i br200 -j ACCEPT &lt;br&gt;&amp;gt; iptables -A FORWARD -o br200 -j ACCEPT &lt;br&gt;&amp;gt; &#091;/code&#093; &lt;br&gt;&amp;gt; Это конечно грубое решение, потом поаккуратнее правила выставлю.&lt;br&gt;&amp;gt; Но какого хрена? bridge работает на уровне L2, эти пакеты не должны &lt;br&gt;&amp;gt; проходить через FORWARD. Ничего не понимаю &lt;br&gt;&lt;br&gt;там в sysctl есть ключики, которые этим управляют&lt;br&gt;&lt;br&gt;sysctl -a &amp;#124;grep bridge&lt;br&gt;&lt;br&gt;&lt;br&gt;2) /etc/network/interfaces: &lt;br&gt;&lt;br&gt;добавляем&lt;br&gt;&lt;br&gt;# OpenVPN&lt;br&gt;auto tap200&lt;br&gt;iface tap200 inet manual&lt;br&gt;up ifconfig $IFACE up&lt;br&gt;down ifconfig $IFACE down&lt;br&gt;pre-up openvpn --mktun --dev $IFACE&lt;br&gt;post-down openvpn --rmtun --dev $IFACE&lt;br&gt;&lt;br&gt;потом правим bridge_ports -добавляем туда тап200, из конфига опенвпн-а выкидываем ап-даун скрипты, имхо промиск не нужен совсем, бриджинг сам всё сделает.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>OpenVPN bridge: удалённые клиенты не видят локальных (selivan)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/93706.html#1</link>
    <pubDate>Mon, 20 Aug 2012 17:20:25 GMT</pubDate>
    <description>Проблема решилась так:&lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt;iptables -A FORWARD -i br200 -j ACCEPT&lt;br&gt;iptables -A FORWARD -o br200 -j ACCEPT&lt;br&gt;&#091;/code&#093;&lt;br&gt;&lt;br&gt;Это конечно грубое решение, потом поаккуратнее правила выставлю.&lt;br&gt;&lt;br&gt;Но какого хрена? bridge работает на уровне L2, эти пакеты не должны проходить через FORWARD. Ничего не понимаю&lt;br&gt;</description>
</item>

</channel>
</rss>
