Коллеги. Это какая-то засада.
С помощью openvpn надо объединить две сети:
GW1 и GW2 - это шлюзы сетей. Первый работает в режиме клиента, а второй - сервера openvpn.
Канал поднялся. Из сети Net2 доступны все участки сети. А вот компьютеры сети Net1 не пингуют никого из сети Net2.
Tcpdump показывает, что в тоннель запросы от хостов Net1 попадают, но на другом конце тоннеля не появляются. Если поменять роли GW1 и GW2, то ситуация поменяется ровно на 180 градусов.
[more=Конфиг сервера.]dev ovpns1
dev-type tun
dev-node /dev/tun1
writepid /var/run/openvpn_server1.pid
#user nobody
#group nobody
script-security 3
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
proto tcp-server
cipher AES-128-CBC
up /usr/local/sbin/ovpn-linkup
down /usr/local/sbin/ovpn-linkdown
local Х.Х.Х.Х
tls-server
server 172.16.0.0 255.255.255.0
client-config-dir /var/etc/openvpn-csc
ifconfig 172.16.0.1 172.16.0.2
lport 1194
management /var/etc/openvpn/server1.sock unix
push "route 192.168.10.0 255.255.255.0"
route 192.168.0.1 255.255.255.0
ca /var/etc/openvpn/server1.ca
cert /var/etc/openvpn/server1.cert
key /var/etc/openvpn/server1.key
dh /etc/dh-parameters.1024
tls-auth /var/etc/openvpn/server1.tls-auth 0
[/more]
[more=Конфиг клиента.]dev ovpnc1
dev-type tun
dev-node /dev/tun1
writepid /var/run/openvpn_client1.pid
#user nobody
#group nobody
script-security 3
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
proto tcp-client
cipher AES-128-CBC
up /usr/local/sbin/ovpn-linkup
down /usr/local/sbin/ovpn-linkdown
local У.У.У.У
tls-client
client
lport 0
management /var/etc/openvpn/client1.sock unix
remote Х.Х.Х.Х 1194
ifconfig 172.16.0.2 172.16.0.1
ca /var/etc/openvpn/client1.ca
cert /var/etc/openvpn/client1.cert
key /var/etc/openvpn/client1.key
tls-auth /var/etc/openvpn/client1.tls-auth 1
push "route 192.168.0.0 255.255.255.0"[/more]
Как победить это штуку?