J'ai installé une boîte Linux (sur un esxi5) qui agit comme un serveur OpenVPN. le serveur est configuré pour utiliser le pontage pour les clients, ce qui fonctionne essentiellement, à une exception près.
Si le client envoie un ping à une machine du réseau qui n'est pas le serveur lui-même, cela ne fonctionne pas. J'ai exclu tout ce que je sais (iptables, etc.) et l'exécution de tcpdump l'a réduit aux choses suivantes:
- Je vois les requêtes ARP sur tap0 et br0
- Je vois les réponses ARP sur br0
- Je ne vois pas les réponses ARP sur tap0
Question: pourquoi le périphérique br0 ne transfère-t-il pas les réponses ARP au périphérique tap0?
client-to-client
dans le fichier de configuration openvpn de votre serveur? Si vos serveurs sont connectés au réseau VPN en utilisant openvpn comme client, la phrase pourrait être vraie. PS. Quel type de distribution utilisez-vous?Réponses:
Sans plus d'informations, nous devinons, mais essayons:
Assurez-vous d'abord que eth0 et tap0 sont en mode promiscuous. br0 ne doit pas être en mode promiscuité.
Vérifiez ensuite que vous avez des arptables et toutes les règles iptables qui pourraient interférer.
Comme vous avez déjà obtenir des réponses arp, votre probablement n'ont pas cela , mais vérifiez toute façon.
vérifiez enfin les paramètres de rp_filter , mais vérifiez également tous les paramètres sysctl supplémentaires que vous avez définis.
la source
Si votre hôte ESXi dispose de connexions redondantes au réseau, divers problèmes ARP peuvent apparaître en raison du paramètre par défaut de Net.ReversePathFwdCheckPromisc. Les utilisateurs de pfSense utilisant CARP ont été parmi les premiers à déboguer ceci, décrit ci-dessus sur https://doc.pfsense.org/index.php/CARP_Configuration_Troubleshooting
Dans un environnement similaire, nous avons mis en place le pontage OpenVPN sur FreeBSD, mais aussi la complication supplémentaire des vlans. Sur un hôte où Net.ReversePathFwdCheckPromisc n'a pas été défini sur 1 et où plusieurs liaisons montantes vers le réseau existent, nous constatons une perte massive de paquets (95% +) sur le trafic entrant vers le périphérique de robinet. Cela fonctionne très bien lorsqu'il est réglé sur 1.
la source