2011/4/30 Marco Agostini <comunelevico@xxxxxxxxx>: > Il 30 aprile 2011 18:36, Asistar srl Ivan Bolognani > <bolognani@xxxxxxxxxx> ha scritto: >> >> Con tcpdump rilevo questo il tcpdump lo ho lanciato su server OPENVPN lato A >> PC LATO B 192.168.12.105 >> Server LATO A 192.168.0.1 messo nella LAN >> IP 192.168.16.105 > 192.168.0.1: ICMP echo request, id 13571, seq 854, >> length 64 >> Quello che manca e' la risposta da 192.168.0.1 a 192.168.12.105 non vedo >> questa Metti un tcpdump in ascolto su fw A, interfaccia verso dmz, e guarda cosa arriva. Se hai fatto tutto correttamente, il tuo ping deve avere come sorgente un IP della rete B. Se entra ma non torna indietro nulla, ascolta sull'interfaccia A del fw e guarda cosa passa: il ping entra? Se non entra, il fw sta segando il pacchetto (mi pare plausibile, visto che in B hai indirizzi non routable e ti entrano dalla dmz). Se entra e non vedi una risposta, il client della rete A ha un'idea sbagliata del routing. Se entra, vedi una risposta ma non arriva al server openvpn, è ancora il fw che o sbaglia routing o sega in uscita. Però continuo a non capire cosa ci guadagni a mettere il server openvpn in DMZ anziché sul firewall: a te incasina la configurazione, e se qualcuno lo riesce a compromettere, poi entra nella tua rete in ogni caso con poco o nessuno sforzo... Antonio -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx