кроме самого сервера (тоже не удобно, приходиться стучаться по ssh на внешний ip, внутренний не пингуется)
ну так Вы же сами запретили все входящие, кроме eth0.
sudo iptables -A INPUT -i tun0 -p tcp --dport ssh -j ACCEPT
и ситуация изменится
C хоста 192.168.0.13 до роутера за сервером
traceroute to 192.168.1.1 (192.168.1.1), 30 hops max, 60 byte packets
1 10.254.254.1 (10.254.254.1) 28.995 ms 29.796 ms 31.018 ms
2 192.168.1.1 (192.168.1.1) 31.712 ms 33.154 ms 34.337 ms
До самого сервера пинги не идут.
На сервере:
# Generated by iptables-save v1.4.21 on Mon Jan 26 19:41:28 2015
*nat
:PREROUTING ACCEPT [1415:105323]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [10086:606670]
:POSTROUTING ACCEPT [9515:570869]
-A POSTROUTING -o eth0 -j MASQUERADE
COMMIT
# Completed on Mon Jan 26 19:41:28 2015
# Generated by iptables-save v1.4.21 on Mon Jan 26 19:41:28 2015
*filter
:INPUT DROP [901:73524]
:FORWARD ACCEPT [6471:2315264]
:OUTPUT ACCEPT [30470:3932547]
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth0 -j ACCEPT
-A INPUT -i tun0-00 -j ACCEPT
-A FORWARD -i tun0-00 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth0 -o tun0-00 -m state --state NEW -j ACCEPT
COMMIT
# Completed on Mon Jan 26 19:41:28 2015
На клиенте:
# Generated by iptables-save v1.4.21 on Mon Jan 26 19:42:35 2015
*nat
:PREROUTING ACCEPT [15:1890]
:INPUT ACCEPT [1:343]
:OUTPUT ACCEPT [336:20961]
:POSTROUTING ACCEPT [335:20702]
-A POSTROUTING -o wlan0 -j MASQUERADE
COMMIT
# Completed on Mon Jan 26 19:42:35 2015
# Generated by iptables-save v1.4.21 on Mon Jan 26 19:42:35 2015
*filter
:INPUT ACCEPT [1231:636047]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [3151:516996]
-A INPUT -i lo -j ACCEPT
-A INPUT -i wlan0 -j ACCEPT
-A INPUT -i tun0-00 -j ACCEPT
-A FORWARD -i tun0-00 -o wlan0 -j ACCEPT
-A FORWARD -i wlan0 -o tun0-00 -j ACCEPT
COMMIT
# Completed on Mon Jan 26 19:42:35 2015
C сервера пинги не идут в сеть клиента.
Пользователь решил продолжить мысль [time]26 Январь 2015, 20:39:29[/time]:
На клиенте tcpdump -i tun0 и пингую с сервера
21:33:21.589810 IP 10.254.254.1 > 192.168.0.13: ICMP echo request, id 3464, seq 58, length 64
21:33:21.589840 IP 192.168.0.13 > 10.254.254.1: ICMP echo reply, id 3464, seq 58, length 64
21:33:22.562244 IP 10.254.254.1 > 192.168.0.13: ICMP echo request, id 3464, seq 59, length 64
21:33:22.562277 IP 192.168.0.13 > 10.254.254.1: ICMP echo reply, id 3464, seq 59, length 64
21:33:23.548438 IP 10.254.254.1 > 192.168.0.13: ICMP echo request, id 3464, seq 60, length 64
Со стороны сервера пинги не идут, но по tcpdump'у видны запросы - ответы.
А если сделаем наоборот, то есть на сервере запускаем tcpdump -i tun0 и пингуем с клиента, то
21:37:52.289741 IP 10.254.254.6 > 192.168.1.100: ICMP echo request, id 5129, seq 1, length 64
21:37:53.289351 IP 10.254.254.6 > 192.168.1.100: ICMP echo request, id 5129, seq 2, length 64
21:37:54.311398 IP 10.254.254.6 > 192.168.1.100: ICMP echo request, id 5129, seq 3, length 64
21:37:55.288882 IP 10.254.254.6 > 192.168.1.100: ICMP echo request, id 5129, seq 4, length 64
21:37:56.288804 IP 10.254.254.6 > 192.168.1.100: ICMP echo request, id 5129, seq 5, length 64
Только запросы, ответа нет. В фаерволе что то недописал?
Пользователь решил продолжить мысль [time]26 Январь 2015, 20:43:19[/time]:
Тьфу ты. Проблема с тем, что не правильно указал интерфейс, оказывается не tun0
-00, а просто tun0. Проблема решена,
fisher74 благодарю за участие.
Интересно то, что (ниже действующие правила)
-A INPUT -i
tun0 -j ACCEPT - если тут указать tun0-00 то не работает правило
-A FORWARD -i
tun0-00 -o wlan0 -j ACCEPT - если прописан интерфейс так, то работает forwarding
-A FORWARD -i wlan0 -o tun0-00 -j ACCEPT
Почему так? Я впервые с этим столкнулся.