DD-WRT OpenVPN - Não é possível acessar lan ou internet

0

Eu tenho um problema com a configuração do meu servidor vpn. Após 2 dias, abandonei o gui no dd-wrt e fiz uma configuração para conexão bridget que funcionava, mas não no iPhone (eles não suportam). Então eu decidi mudar para o TUN. Sever está rodando, eu consigo conectar, mas tem dois problemas -

  1. Não é possível acessar a lan
  2. Não é possível acessar a internet / a menos que eu remova a opção dhcp do servidor

Minha LAN é 192.168.1.0/24 e VPN net 192.168.2.0/24 Esta é a configuração do meu servidor

push "route 192.168.1.0 255.255.255.0"
push "dhcp-option DNS 192.168.1.1" 
server 192.168.2.0 255.255.255.0
push "redirect-gateway def1" 

mode server
proto udp4
port 1194 
dev tun0 
cipher AES-256-CBC
tls-cipher TLS-DHE-RSA-WITH-AES-256-CBC-SHA256
auth SHA256
comp-lzo yes
script-security 2
keepalive 10 120 
daemon 
verb 5 

dh /tmp/openvpn/dh.pem 
ca /tmp/openvpn/ca.crt 
cert /tmp/openvpn/cert.pem 
key /tmp/openvpn/key.pem

script de firewall

iptables -I INPUT -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD 1 --source 192.168.2.0/24 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE

E configurações do cliente

remote router-ip 1194

client 
dev tun0
proto udp 
resolv-retry infinite 
nobind 
persist-key 
persist-tun 
float
cipher AES-256-CBC
auth SHA256
tls-cipher TLS-DHE-RSA-WITH-AES-256-CBC-SHA256
comp-lzo yes
verb 5

ca ca.crt 
cert client1.crt 
key client1.key 

remote-cert-tls server

Tabela de rotas

default via XX.XXX.XXX.XXX dev vlan2
XXX.XXX.XXX.XXX/26 dev vlan2  proto kernel  scope link  src XXX.XXX.XXX.XXX
127.0.0.0/8 dev lo  scope link
169.254.0.0/16 dev br0  proto kernel  scope link  src 169.254.255.1
192.168.1.0/24 dev br0  proto kernel  scope link  src 192.168.1.1
192.168.2.0/24 via 192.168.2.2 dev tun0
192.168.2.2 dev tun0  proto kernel  scope link  src 192.168.2.1

Meu telefone está acessando a LAN

Sep 16 14:46:03 DD-WRT kern.warn kernel: DROP IN=tun0 OUT= MAC= SRC=192.168.2.6 DST=192.168.1.1 LEN=60 TOS=0x00 PREC=0x00 TTL=255 ID=9878 PROTO=UDP SPT=64708 DPT=53 LEN=40
Sep 16 14:46:03 DD-WRT kern.warn kernel: DROP IN=tun0 OUT= MAC= SRC=192.168.2.6 DST=192.168.1.1 LEN=76 TOS=0x00 PREC=0x00 TTL=255 ID=35922 PROTO=UDP SPT=49210 DPT=53 LEN=56
Sep 16 14:46:05 DD-WRT kern.warn kernel: DROP IN=tun0 OUT= MAC= SRC=192.168.2.6 DST=192.168.1.1 LEN=76 TOS=0x00 PREC=0x00 TTL=255 ID=1652 PROTO=UDP SPT=49210 DPT=53 LEN=56

Alguma idéia de qual poderia ser o problema aqui? : / Meu palpite é que o canhão 2.0 fala com a rede 1.0, mas não tenho idéia de como editar o iptables para fazê-lo funcionar: /.

    
por Filip Havrlent 16.09.2017 / 13:26

1 resposta

0

Então, depois de dois dias, encontrei uma solução de trabalho: D

Configuração do servidor VPN

push "route 192.168.1.0 255.255.255.0"
push "dhcp-option DNS 5.135.183.146" 
push "dhcp-option DNS 151.80.147.153" 
server 192.168.2.0 255.255.255.0
push "redirect-gateway def1" 

management localhost 5001
mode server
proto udp4
port 1194 
dev tun0 
cipher AES-256-CBC
tls-cipher TLS-DHE-RSA-WITH-AES-256-CBC-SHA256
auth SHA256
comp-lzo yes
script-security 2
keepalive 10 120 
daemon 
verb 5 

dh /tmp/openvpn/dh.pem 
ca /tmp/openvpn/ca.crt 
cert /tmp/openvpn/cert.pem 
key /tmp/openvpn/key.pem 

script de firewall

iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT
iptables -I INPUT 2 -i tun0 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT 
iptables -I FORWARD 1 --source 192.168.2.0/24 -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE
    
por 16.09.2017 / 17:55