fox писал(а):Spook1680 писал(а):вот еще касяк, но не пойму где рыть?
/var/log/openvpn/openvpn.log
Код: Выделить всё
Options error: --client-to-client requires --mode server
Use --help for more information.
Читать до просветления:
http://www.lissyara.su/doc/man/safety/openvpn/
просто я не помню деталий...
tun не появился вот это уже загадка...
Как вариант попробовать tap но это надо с обоих строн настраивать!
Лис Плиз мож подать идею где может быть загвоздка.
Центр офис и филиал по openvpn работают проблем нет. ДОБОВЛЯЮ 2 филиал.
Получается уже схема глав офис +2 филиала.
Из глав. офиса не видно сетку 2 филиала ping не идет. 192.168.1.1 - адрес шлюза второго филиала.
Код: Выделить всё
/usr/local/etc/openvpn/ccd/>ping 192.168.1.1
PING 192.168.1.1 (192.168.1.1): 56 data bytes
^C
--- 192.168.1.1 ping statistics ---
8 packets transmitted, 0 packets received, 100.0% packet loss
/usr/local/etc/openvpn/ccd/>
А вот виртуальные адреса пингуются
ifconfig - сервер главного офиса
tun0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> metric 0 mtu 1500
inet 10.20.30.1 --> 10.20.30.2 netmask 0xffffffff
Opened by PID 41823
/usr/local/etc/openvpn/ccd/>
Пингуем добавленный филиал
/usr/local/etc/openvpn/ccd/>ping 10.20.30.6
PING 10.20.30.6 (10.20.30.6): 56 data bytes
64 bytes from 10.20.30.6: icmp_seq=0 ttl=64 time=4.626 ms
64 bytes from 10.20.30.6: icmp_seq=1 ttl=64 time=4.484 ms
64 bytes from 10.20.30.6: icmp_seq=2 ttl=64 time=4.395 ms
64 bytes from 10.20.30.6: icmp_seq=3 ttl=64 time=4.406 ms
64 bytes from 10.20.30.6: icmp_seq=4 ttl=64 time=4.582 ms
64 bytes from 10.20.30.6: icmp_seq=5 ttl=64 time=4.372 ms
^C
--- 10.20.30.6 ping statistics ---
6 packets transmitted, 6 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 4.372/4.478/4.626/0.097 ms
/usr/local/etc/openvpn/ccd/>
Конфиг Сервера
192.168.0.0 локалка сервера
openvpn.conf
Код: Выделить всё
ort 1194
proto tcp
dev tun0
keepalive 20 240
server 10.20.30.0 255.255.255.0
push "route 10.20.30.0 255.255.255.0"
push "route 192.168.0.0 255.255.255.0"
client-config-dir ccd /usr/local/etc/openvpn/ccd/
route 10.20.30.0 255.255.255.252
route 192.168.5.0 255.255.255.0
route 192.168.1.0 255.255.255.0
client-to-client
ca /usr/openvpn/keys/ca.crt
cert /usr/openvpn/keys/server.crt
key /usr/openvpn/keys/server.key
dh /usr/openvpn/keys/dh1024.pem
tls-server
keepalive 10 120
tls-auth /usr/openvpn/keys/ta.key 0
tls-timeout 120
cipher BF-CBC
persist-key
persist-tun
user nobody
group nobody
comp-lzo
max-clients 10
log /var/log/openvpn/openvpn.log
status /var/log/openvpn/openvpn-status.log
log-append /var/log/openvpn/openvpn.log
verb 4
mute 10
настройка
client-config-dir ccd /usr/local/etc/openvpn/ccd/
Код: Выделить всё
push "route 192.168.0.0 255.255.255.0"
iroute 192.168.1.0 255.255.255.0
Причем из этого филиала без проблем пингую шлюз главного офиса и локальную сетку
Пинг из филиала одной из машин главного офиса
Код: Выделить всё
UNISAW# ping 192.168.0.60
PING 192.168.0.60 (192.168.0.60): 56 data bytes
64 bytes from 192.168.0.60: icmp_seq=0 ttl=63 time=4.878 ms
64 bytes from 192.168.0.60: icmp_seq=1 ttl=63 time=4.553 ms
64 bytes from 192.168.0.60: icmp_seq=2 ttl=63 time=4.620 ms
64 bytes from 192.168.0.60: icmp_seq=3 ttl=63 time=4.781 ms
64 bytes from 192.168.0.60: icmp_seq=4 ttl=63 time=4.524 ms
64 bytes from 192.168.0.60: icmp_seq=5 ttl=63 time=4.466 ms
64 bytes from 192.168.0.60: icmp_seq=6 ttl=63 time=4.550 ms
64 bytes from 192.168.0.60: icmp_seq=7 ttl=63 time=4.544 ms
64 bytes from 192.168.0.60: icmp_seq=8 ttl=63 time=4.729 ms
^C
--- 192.168.0.60 ping statistics ---
9 packets transmitted, 9 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 4.466/4.627/4.878/0.130 ms
UNISAW#
Возможно что-то упущено в конфигурации сервера?! и он не предусмотрен для работы с двумя филиалами(клиентами)???
Настройки firewall сервера перепроверял но косяков не вижу.
${fwcmd} add 100 allow ip from any to any via tun0
${fwcmd} add 101 allow tcp from any to ${oip} 1194 in via ${oif}
${fwcmd} add 102 allow ip from 10.20.30.0/24 to ${inet} out via ${iif}
${fwcmd} add 103 allow ip from ${inet} to 10.20.30.0/24 in via ${iif}
${fwcmd} add 104 allow log ip from 192.168.1.0/24 to ${inet} out via ${iif}
${fwcmd} add 105 allow log ip from ${inet} to 192.168.1.0/24 in via ${iif}