El 30/05/2014 18:48, Francesc Guitart escribió: > El 30/05/2014 17:38, James Dean escribió: >> 2014-05-30 11:34 GMT-04:00 Francesc Guitart <fguit...@gmx.com>: >> >>> El 30/05/2014 15:49, James Dean escribió: >>>> 2014-05-30 4:46 GMT-04:00 Francesc Guitart <fguit...@gmx.com>: >>>> >>>>> El 29/05/2014 21:27, James Dean escribió: >>>>>> ufff... >>>>>> hice todo y no pude ingresar al cliente 192.168.4.2 para poder hacer >>> las >>>>>> pruebas... >>>>>> luego aplique 'ip rule del from 192.168.4.0/28 table vpn' y >>>>>> posteriormente 'ip rule add from 192.168.4.2 table vpn' y pude acceder >>> al >>>>>> cliente. >>>>> >>>>> ¿Desde donde accedes a radxa? Si accedes desde la red 192.168.7.X es >>>>> normal que te suceda con las reglas que habíamos aplicado. Todo el >>>>> trafico saliente de la red 192.168.4.0 es enviado a la gateway X.Y.Z.W. >>>>> Si quieres que estas dos redes se comuniquen añade una regla que lo >>>>> permita en la tabla vpn. Sería algo como: >>>>> >>>>> >>>> Al radxa accedo desde la red 192.168.7.X >>>> >>>> >>>> >>>>> ip route add 192.168.7.0/24 via 192.168.7.1 dev eth0 table vpn >>>>> >>>> >>>> Ok, sin embargo ahora únicamente el cliente radxa (192.168.4.2) es el que >>>> esta en la ruta vpn, y puedo acceder a el desde 192.168.7.X sin problemas >>>> ni con la necesidad de agregar ninguna ruta adicional... >>>> >>>> >>> >>> Raro. Creo que podrías tener ese comportamiento si haces NAT de salida >>> en la eth4 del server (192.168.4.1). Si no sabría decirte. Habría que >>> investigar más. >>> >>> Olvidé pedirte también la salida de "ip route show table local" >>> >>> >> aquí esta : >> >> broadcast 192.168.7.0 dev eth5 proto kernel scope link src 192.168.7.1 >> local 192.161.173.24 dev ppp0 proto kernel scope host src 192.161.173.24 >> broadcast 192.168.0.255 dev eth7 proto kernel scope link src 192.168.0.12 >> local 192.168.7.1 dev eth5 proto kernel scope host src 192.168.7.1 >> broadcast 127.255.255.255 dev lo proto kernel scope link src 127.0.0.1 >> local 192.168.0.12 dev eth7 proto kernel scope host src 192.168.0.12 >> broadcast 192.168.4.15 dev eth4 proto kernel scope link src 192.168.4.1 >> broadcast 192.168.4.0 dev eth4 proto kernel scope link src 192.168.4.1 >> local 192.168.4.1 dev eth4 proto kernel scope host src 192.168.4.1 >> broadcast 192.168.0.0 dev eth7 proto kernel scope link src 192.168.0.12 >> broadcast 127.0.0.0 dev lo proto kernel scope link src 127.0.0.1 >> broadcast 192.168.7.15 dev eth5 proto kernel scope link src 192.168.7.1 >> local 127.0.0.1 dev lo proto kernel scope host src 127.0.0.1 >> local 127.0.0.0/8 dev lo proto kernel scope host src 127.0.0.1 >> >> Gracias !!! >> >> > > Pues las tablas parecen estar bien. ¿Como tienes iptables configurado? > > Pasa la salida de "iptables -L -n" >
Otra sugerencia: usa ip route get para debugar que ruta toman los paquetes. ip route get to 8.8.8.8 from 192.168.4.2 iif eth4 ip route get to ip_destino from ip_origen iif eth_donde_se_recibe_la_petición -- Francesc Guitart _______________________________________________ CentOS-es mailing list CentOS-es@centos.org http://lists.centos.org/mailman/listinfo/centos-es