2 votes

Impossible d'ajouter une route statique dans mon Ubuntu, SIOCADDRT : Network is unreachable

J'essaie d'ajouter une route statique dans mon VPS vers un client qui est de l'autre côté du tunnel VPN vers mon VPS et qui transmet son trafic à travers le tunnel.

Il s'agit de la configuration de ma destination à laquelle j'envisage d'ajouter un itinéraire. Le Raspi agit comme un routeur qui est lui-même connecté à un AP et le NAS est connecté au Raspi et redirige son trafic à travers le tunnel VPN :

                                        +--------------------------------+
                                        |            Raspi               |
                      (192.168.0.101/24)|                                |(192.168.1.1/24)
 (192.168.0.1/24) AP<>=================={wlan0                       eth0}================<>NAS (192.168.1.102/24)
                                        |   \                        /   |
                                        |    +----------------------+    |
                                        |    |     iptables and     |    |
                                        |    |    routing engine    |    |
                                        |    +-----------+----------+    |
                                        |                |               |
                                        |             {tun0}             |
                                        |            10.8.0.6            |
                                        +--------------------------------+

J'essaie de faire route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.8.0.6 afin de communiquer avec mon NAS derrière le Raspi, mais j'obtiens SIOCADDRT: Network is unreachable .

Il s'agit des informations relatives au serveur :

$ ifconfig -a

eth0      Link encap:Ethernet  HWaddr XX:XX:XX:XX:XX:XX
          inet addr:217.B.C.D  Bcast:217.B.C.D  Mask:255.255.255.255
          inet6 addr: XXXX::XXX:XXXX:XXXX:XXXX/XX Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1598 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1453 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:176137 (176.1 KB)  TX bytes:165179 (165.1 KB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:9 errors:0 dropped:0 overruns:0 frame:0
          TX packets:9 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:460 (460.0 B)  TX bytes:460 (460.0 B)

tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:10.8.0.1  P-t-P:10.8.0.2  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
          RX packets:169 errors:0 dropped:0 overruns:0 frame:0
          TX packets:183 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:14825 (14.8 KB)  TX bytes:15071 (15.0 KB)

$ netstat -anr

Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         10.255.255.1    0.0.0.0         UG        0 0          0 eth0
10.8.0.0        10.8.0.2        255.255.255.0   UG        0 0          0 tun0
10.8.0.2        0.0.0.0         255.255.255.255 UH        0 0          0 tun0
10.255.255.1    0.0.0.0         255.255.255.255 UH        0 0          0 eth0

ip route list

default via 10.255.255.1 dev eth0
10.8.0.0/24 via 10.8.0.2 dev tun0
10.8.0.2 dev tun0  proto kernel  scope link  src 10.8.0.1
10.255.255.1 dev eth0  scope link

Informations complémentaires :

Si vous vous demandez comment j'ai réalisé la redirection du trafic entre les interfaces, voici mon post décrivant comment j'ai tout géré jusqu'à présent en utilisant iptables :

https://unix.stackexchange.com/questions/273926/redirect-secondary-network-interface-traffic-along-with-port-forwarding-to-tun0

Blocage du réseau du client (en cas de topologie p2p ) :

10.8.0.4 : Network address
10.8.0.5 : Virtual remote endpoint; Non pingable; Only used for routing
10.8.0.6 : Client IP address
10.8.0.7 : Network broadcast address

UPDATE 1 :

J'ai changé la configuration de mon serveur VPN en topology subnet y ifconfig-push 10.8.0.6 255.255.255.0 dans les ccd pour le client VPN afin d'intégrer le serveur VPN et le client dans le réseau de l /24 au lieu de /32 puis ajoutez les itinéraires. Cette fois-ci route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.8.0.6 o route add -net 192.168.1.0 netmask 255.255.255.0 dev tun0 n'a renvoyé aucune erreur, mais il n'y a toujours pas de ping 192.168.1.102 . netstat -anr a été modifié (en cas de route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.8.0.6 ).

Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         10.255.255.1    0.0.0.0         UG        0 0          0 eth0
10.8.0.0        0.0.0.0         255.255.255.0   U         0 0          0 tun0
10.255.255.1    0.0.0.0         255.255.255.255 UH        0 0          0 eth0
192.168.1.0     10.8.0.6        255.255.255.0   UG        0 0          0 tun0

0voto

cwsnyder Points 31

J'ai lu les instructions sur :

https://openvpn.net/index.php/open-source/documentation/howto.html#scope

Et j'ai ajouté route 192.168.1.0 255.255.255.0 à la server.conf sur mon VPS et aussi iroute 192.168.1.0 255.255.255.0 à l'adresse correspondante ccd pour le client. Ensuite, j'ai utilisé la commande route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.8.0.6 et c'est tout ! Je pouvais envoyer un ping à mon 192.168.1.102 derrière mon client OpenVPN de mon VPS :D

P.S. : Je suis toujours dans subnet topology mode. Je ne l'ai pas essayé en mode normal. p2p topology mais je pense que cela devrait bien fonctionner.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X