zerotier_vpn_to_lan_troubleshooting
Differences
This shows you the differences between two versions of the page.
| Next revision | Previous revision | ||
| zerotier_vpn_to_lan_troubleshooting [2025/07/10 15:34] – created oso | zerotier_vpn_to_lan_troubleshooting [2025/07/22 13:02] (current) – [VPN no puede acceder a la LAN (srv05 como gateway Zerotier)] oso | ||
|---|---|---|---|
| Line 38: | Line 38: | ||
| < | < | ||
| - | sudo iptables -I FORWARD 1 -j LOG --log-prefix " | + | sudo iptables -I FORWARD 1 -j LOG --log-prefix " |
| tail -f / | tail -f / | ||
| </ | </ | ||
| Line 95: | Line 95: | ||
| === Notas finales === | === Notas finales === | ||
| + | <WRAP center round important 60%> | ||
| Para mantener la configuración: | Para mantener la configuración: | ||
| + | </ | ||
| + | |||
| < | < | ||
| sudo apt install iptables-persistent | sudo apt install iptables-persistent | ||
| - | sudo iptables-save | + | sudo iptables-save |
| </ | </ | ||
| Line 106: | Line 109: | ||
| ---- | ---- | ||
| + | |||
| + | ===== Anexo: Configuración y Diagnóstico IPTables para Gateway Zerotier ↔ LXC ===== | ||
| + | |||
| + | === Resumen === | ||
| + | El host `srv05` actúa como gateway entre la red VPN de Zerotier (`10.241.0.0/ | ||
| + | |||
| + | === Reglas Básicas IPTables === | ||
| + | |||
| + | < | ||
| + | # Tabla filter | ||
| + | -A FORWARD -s 10.241.0.0/ | ||
| + | -A FORWARD -s 192.168.88.0/ | ||
| + | |||
| + | # Tabla nat | ||
| + | -A POSTROUTING -s 10.241.0.0/ | ||
| + | </ | ||
| + | |||
| + | === Consideraciones === | ||
| + | * **Sin necesidad de SNAT si el Mikrotik tiene ruta estática**: | ||
| + | * **Reglas basadas en subredes en lugar de interfaces**: | ||
| + | * **La dirección `192.168.88.84` usada en versiones anteriores fue deprecada**. Revisar la tabla NAT con `iptables -t nat -S` y eliminar reglas obsoletas. | ||
| + | * **`ip a` y `ip r`** son comandos útiles para verificar interfaces y rutas actuales. | ||
| + | |||
| + | === Troubleshooting: | ||
| + | |||
| + | ==== 1. Habilitar Log de Reglas FORWARD ==== | ||
| + | Agregar una regla temporal al inicio de la cadena FORWARD para ver todo el tráfico que pasa (no solo el dropeado): | ||
| + | |||
| + | < | ||
| + | sudo iptables -I FORWARD 1 -j LOG --log-prefix " | ||
| + | </ | ||
| + | |||
| + | Esto logueará *todo* el tráfico que pase por FORWARD, no solo lo que se dropea. Ideal para observar si el tráfico llega pero no coincide con alguna regla `ACCEPT`. | ||
| + | |||
| + | Ver los logs: | ||
| + | |||
| + | < | ||
| + | tail -f / | ||
| + | </ | ||
| + | |||
| + | Once you've found the issue, remember to remove the logging rule to avoid excessive log entries: | ||
| + | |||
| + | < | ||
| + | |||
| + | |||
| + | ==== 2. Confirmar IP Forwarding ==== | ||
| + | |||
| + | < | ||
| + | sysctl net.ipv4.ip_forward | ||
| + | sudo sysctl -w net.ipv4.ip_forward=1 | ||
| + | </ | ||
| + | |||
| + | Para hacerlo persistente: | ||
| + | |||
| + | < | ||
| + | echo " | ||
| + | </ | ||
| + | |||
| + | ==== 3. Verificar Reglas NAT ==== | ||
| + | |||
| + | < | ||
| + | sudo iptables -t nat -S | ||
| + | </ | ||
| + | |||
| + | Eliminar entradas incorrectas: | ||
| + | |||
| + | < | ||
| + | sudo iptables -t nat -D POSTROUTING -s 10.241.0.0/ | ||
| + | </ | ||
| + | |||
| + | ==== 4. Verificar Rutas en srv05 ==== | ||
| + | |||
| + | < | ||
| + | ip route | ||
| + | </ | ||
| + | |||
| + | Debe haber rutas activas hacia ambas redes (`10.241.0.0/ | ||
| + | |||
| + | ==== 5. Confirmar Configuración del Mikrotik ==== | ||
| + | * Debe existir una ruta estática: | ||
| + | `10.241.0.0/ | ||
| + | * Forwarding habilitado entre LAN y VPN. | ||
| + | * NAT deshabilitado o con reglas explícitas de aceptación. | ||
| + | |||
| + | ---- | ||
| + | |||
| + | Este anexo forma una guía de referencia rápida para resolver problemas de enrutamiento y NAT entre una red VPN virtualizada y un entorno de red de contenedores. | ||
zerotier_vpn_to_lan_troubleshooting.1752161663.txt.gz · Last modified: 2025/07/10 15:34 by oso
