OpenVPN: Redirecionamento de tráfego não funciona

OpenVPN: Redirecionamento de tráfego não funciona

dr.(após horas de depuração com @krisFR): Pelo menos no Debian 8, nunca use interfaces virtuais (eth0:1) para OpenVPN, em vez disso aplique os novos iproute2métodos debian (abordagem manual) descritos aqui:https://wiki.debian.org/NetworkConfiguration#iproute2_method. Ele direcionará o tráfego muito bem.


Eu estava tentando configurar o OpenVPN em uma máquina onde todo o tráfego do cliente deveria ser enviado pelo túnel, então isso faz parte da configuração do meu servidor:

local x.x.x.243
port 443
proto udp
dev tun
server 172.31.1.0 255.255.255.0 
push "redirect-gateway def1 bypass-dhcp"

E minha configuração do cliente:

pull
resolv-retry infinite
mute-replay-warnings 
redirect-gateway def1
script-security 1

O cliente consegue se conectar à VPN e pode executar ping no host da VPN em 172.31.1.1, no entanto, se eu tentar executar ping em google.com por domínio ou IP, recebo uma Request timeout for icmp_seq 0mensagem...

O que pode estar causando isso? Observação: desinstalei qualquer firewall e atualmente estou configurando o IPTables para:

iptables -A INPUT -i eth0:1 -m state --state NEW -p udp --dport 443 -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -o eth0:1 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth0:1 -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 172.31.1.0/24 -o eth0:1 -j MASQUERADE
iptables -A OUTPUT -o tun+ -j ACCEPT

Obrigado.


Então tentei fazer ping no cliente 213.30.5.46(um dos IPs do Google) e não funcionou, mas obtive este resultado:

Escutando no IP VPN de saída (eth0:1):tcpdump -i eth0 -t host x.x.x.243

IP [CLIENT_IP x..].51060 > vpn.exampledomain.com.https: UDP, length 113
IP [CLIENT_IP x..].51060 > vpn.exampledomain.com.https: UDP, length 145
IP vpn.exampledomain.com.https > [CLIENT_IP x..].51060: UDP, length 81
IP [CLIENT_IP x..].51060 > vpn.exampledomain.com.https: UDP, length 145
IP [CLIENT_IP x..].51060 > vpn.exampledomain.com.https: UDP, length 145
IP [CLIENT_IP x..].51060 > vpn.exampledomain.com.https: UDP, length 145

Ao mesmo tempo, ouvindo no tun0, ouvi isto:tcpdump -i tun0

23:40:39.864798 IP 172.31.1.10 > cache.google.com: ICMP echo request, id 17942, seq 0, length 64
23:40:40.925951 IP 172.31.1.10 > cache.google.com: ICMP echo request, id 17942, seq 256, length 64
23:40:41.886679 IP 172.31.1.10 > cache.google.com: ICMP echo request, id 17942, seq 512, length 64
23:40:42.906125 IP 172.31.1.10 > cache.google.com: ICMP echo request, id 17942, seq 768, length 64

Aqui está a saída de iptables -L -n -v:

Chain INPUT (policy ACCEPT 34772 packets, 2265K bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     udp  --  eth0:1 *       0.0.0.0/0            0.0.0.0/0            state NEW udp dpt:443
   13  1092 ACCEPT     all  --  tun+   *       0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
 1437 96985 ACCEPT     all  --  tun+   *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  tun+   eth0:1  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  eth0:1 tun+    0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT 32574 packets, 7919K bytes)
 pkts bytes target     prot opt in     out     source               destination         
   13  1092 ACCEPT     all  --  *      tun+    0.0.0.0/0            0.0.0.0/0           

Observação: /proc/sys/net/ipv4/ip_forwardestá configurado para 1.


Direcionado tcpdump -i eth0:1 -t host 213.30.5.46ao executar ping no destino:

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0:1, link-type EN10MB (Ethernet), capture size 262144 bytes
IP 172.31.1.10 > cache.google.com: ICMP echo request, id 16920, seq 0, length 64
IP 172.31.1.10 > cache.google.com: ICMP echo request, id 16920, seq 256, length 64
IP 172.31.1.10 > cache.google.com: ICMP echo request, id 16920, seq 512, length 64
IP 172.31.1.10 > cache.google.com: ICMP echo request, id 16920, seq 768, length 64

Nada aparece no cliente, o ping eventualmente expira.


O endereço IP usado pelo OpenVPN local x.x.x.243é configurado \etc\network\interfacesassim eth0:1como eth0:

 auto eth0:1
  iface eth0:1 inet static
   address x.x.x.243
   gateway x.x.x.129
   netmask 255.255.255.128
   dns-nameservers x.x.x.4 x.x.x.104

Responder1

Como você disse, passamos horas juntos para depurar isso...

Em relação a todos os testes que fizemos e todos os rastros que recuperamos, finalmente parece que estávamos enfrentando alguns comportamentos estranhos em relação à Interface Virtual eth0:1.

por exemplo :http://lartc.org/howto/lartc.iproute2.html

A maioria das distribuições Linux, e a maioria dos UNIX, atualmente usam os veneráveis ​​comandos arp, ifconfig e route. Embora essas ferramentas funcionem, elas mostram alguns comportamentos inesperados no Linux 2.2 e superior. Por exemplo, os túneis GRE são parte integrante do roteamento atualmente, mas exigem ferramentas completamente diferentes.

Com o iproute2, os túneis são parte integrante do conjunto de ferramentas.

Decidimos mudar iproute2(pelo menos tentar) modificar /etc/network/interfaceso arquivo para alterar a maneira de atribuir vários IPs à eth0interface.

Depois disso tudo correu bem e funcionando!

iproute2exemplo :

auto eth0
allow-hotplug eth0
iface eth0 inet static
    address 192.168.1.42
    netmask 255.255.255.0
    gateway 192.168.1.1

iface eth0 inet static
    address 192.168.1.43
    netmask 255.255.255.0

Mais informações sobre iproute2aqui:

informação relacionada