TCP RST от демонов telnet/ssh при подключении из openvpn
У меня есть LAN_1 и LAN_2, связанные с туннелем openvpn, завершенным на паре SOHO-маршрутизаторов, работающих с busybox.
Одна из целей vpn - разрешить клиентам как LAN_1, так и LAN_2 управлять двумя маршрутизаторами самостоятельно, поэтому необходимо установить соединение telnet/ssh от каждого клиента к каждому маршрутизатору. Демоны telnet/ssh работают нормально - когда client_1 подключается к router_1 в LAN_1, он работает, то же самое для client_2 и router_2 в LAN_2. Проблемы возникают, когда TCP-соединение пересекает туннель vpn. Странно то, что if (server_X - это общий хост, принимающий соединение в LAN_X):
- openvpn находится в режиме моста (нажмите), client_1 -> server_2 ok, client_1 -> router_2 ok,
- openvpn находится в режиме маршрутизации (tun), client_1 -> server_2 ok, client_1 -> router_2 KO: получает TCP RST при попытке соединения с telnet/ssh, и соединение обрывается.
Мне бы очень хотелось установить openvpn в режиме маршрутизации, потому что я не хочу, чтобы мусор L2 обременял паршивые восходящие каналы ADSL, но пока это не вариант, потому что мне нужно иметь доступ к демонам mgmt маршрутизатора. Есть опыт по такому вопросу? вот след проволочной акулы. Я не очень разбираюсь в TCP RST, может, openvpn с маршрутизацией портит работу с занятыми сокетами?
спасибо г.
1 ответ
Скорее всего, в router_2 есть правила брандмауэра, которые запрещают доступ SSH из пространства IP-адресов, используемого туннелем с маршрутизацией.
Проверьте брандмауэр в router_2.