Ответ на ping не пересылается отправителю; проблема маршрутизации\пересылки IP в Linux

Ответ на ping не пересылается отправителю; проблема маршрутизации\пересылки IP в Linux

Я пытаюсь настроить Site-to-Site VPN с помощью OpenVPN. Начальная настройка завершена. Мои узлы на стороне клиента OpenVPN (201.100.0.x) могут взаимодействовать с узлами на стороне сервера OpenVPN (192.0.0.x).

Но если я пингую любой клиентский узел (201.100.0.18) с узла на стороне сервера (192.0.0.32), я не получаю ответа (у меня добавлен правильный маршрут на конечных точках). И я могу видеть повторы пинга, достигающие моего сервера OpenVPN, анализируя с помощью TCP-дампа.

Узел сервера: 192.0.0.32 (eth0)

Сервер: 192.0.0.39 (eth0); 10.8.0.1 (tun0)

Узел на стороне клиента: 201.100.0.18 (eth0)

OpenvpnClient: 201.100.0.11 (eth0); 10.8.0.6 (tun0)

server node> ping 201.100.0.18 -c 1
 PING 201.100.0.18 (201.100.0.18) 56(84) bytes of data.
 --- 201.100.0.18 ping statistics ---
 1 packets transmitted, 0 received, 100% packet loss, time 10000ms

Вот TCP-дамп с eth0 сервера OpenVPN

vpnserver>  tcpdump -nni eth0 icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
09:41:00.796021 IP 192.0.0.32 > 201.100.0.18: ICMP echo request, id 47432, seq 1, length 64
09:41:00.836637 IP 201.100.0.18 > 192.0.0.32: ICMP echo reply, id 47432, seq 1, length 64

Ответ на ping вернулся до 192.0.0.32, но не пересылается на 192.0.0.39; нужно знать, почему

Переадресация IP уже включена. Ниже вы можете увидеть существующие правила брандмауэра.

    *filter
:INPUT ACCEPT [397:39519]
:FORWARD ACCEPT [6:504]
:OUTPUT ACCEPT [362:40521]
-A FORWARD -i tun0 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i tun0 -o eth0 -j ACCEPT
COMMIT
# Completed on Thu Nov  3 09:45:05 2016
# Generated by iptables-save v1.4.7 on Thu Nov  3 09:45:05 2016
*nat
:PREROUTING ACCEPT [31:3889]
:POSTROUTING ACCEPT [22:1848]
:OUTPUT ACCEPT [6:504]
-A POSTROUTING -o eth0 -j MASQUERADE   << before adding this rule client sides nodes were not able to access server side nodes
COMMIT

Связанный контент