Problema de roteamento do Windows

0

Eu tenho duas caixas do Windows (Windows 10 e Windows 7). O primeiro chamado SERVER executa o OpenVPN como servidor, o remoto denominado REMOTE executa o cliente OpenVPN e se conecta ao SERVER fine. Ambos têm roteamento IP habilitado por HKLM \ System \ CurrentControlSet \ services \ Tcpip \ Parameters \ IPEnableRouter = 1 e ambos estão executando o serviço de roteamento e RAS. Ambos têm seus firewalls do Windows desativados por completo.

Aqui estão os detalhes da configuração de IP:

SERVIDOR:

local IP 10.150.1.1/24
default gateway is 10.150.1.254
VPN Transfer IP 10.150.2.1/24

REMOTE

local IP 192.168.1.251/24
default gateway is 192.168.1.254
VPN Transfer IP 10.150.2.6/24 (assigned by the OpenVPN Server when the connection is established)

O problema é que, a partir do SERVER, eu não consigo pingar o endereço IP local do REMOTE, 192.168.1.251, enquanto todos os outros pings funcionam.

Em detalhes:

Do SERVIDOR:

ping 10.150.2.6 is ok

ping 192.168.1.251 fails!!!!!!!!!!!!

tracert -d 192.168.1.251 yields
  1    <1 ms    <1 ms    <1 ms  10.150.1.254   (<<< the default gateway of SEVER)
and from there out to the public Internet...

De REMOTO

ping 10.150.1.1 is ok
ping 10.150.2.1 is ok, too

Eu gostaria de poder fazer o ping 192.168.1.251 do SERVER (e, como próximo passo, ter PCs na rede local de PCs REMOTEs capazes de fazer ping no SERVER através do link OpenVPN, mas essa é outra questão). Eu não acho a causa para o servidor encaminhando os pacotes destinados a interface LAN local do REMOTE para a Internet pública, em vez de encaminhá-los via OpenVPN para o PC REMOTO.

Aqui estão as duas tabelas de roteamento:

SERVIDOR

===========================================================================
Schnittstellenliste
 15...d0 17 c2 ac a2 1a ......Realtek PCIe GBE Family Controller #2
  5...00 ff 1b 1f c1 7f ......TeamViewer VPN Adapter
  4...00 ff 18 da d2 10 ......TAP-Windows Adapter V9
  1...........................Software Loopback Interface 1
  2...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
 12...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2
 13...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface
===========================================================================

IPv4-Routentabelle
===========================================================================
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway    Schnittstelle Metrik
          0.0.0.0          0.0.0.0     10.150.1.254       10.150.1.1    266
       10.150.1.0    255.255.255.0   Auf Verbindung        10.150.1.1    266
       10.150.1.1  255.255.255.255   Auf Verbindung        10.150.1.1    266
     10.150.1.255  255.255.255.255   Auf Verbindung        10.150.1.1    266
       10.150.2.0    255.255.255.0       10.150.2.2       10.150.2.1     20
       10.150.2.0  255.255.255.252   Auf Verbindung        10.150.2.1    276
       10.150.2.1  255.255.255.255   Auf Verbindung        10.150.2.1    276
       10.150.2.3  255.255.255.255   Auf Verbindung        10.150.2.1    276
        127.0.0.0        255.0.0.0   Auf Verbindung         127.0.0.1    306
        127.0.0.1  255.255.255.255   Auf Verbindung         127.0.0.1    306
  127.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1    306
      192.168.1.0    255.255.255.0       10.150.2.6       10.150.2.1     21
        224.0.0.0        240.0.0.0   Auf Verbindung         127.0.0.1    306
        224.0.0.0        240.0.0.0   Auf Verbindung        10.150.1.1    266
        224.0.0.0        240.0.0.0   Auf Verbindung        10.150.2.1    276
  255.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1    306
  255.255.255.255  255.255.255.255   Auf Verbindung        10.150.1.1    266
  255.255.255.255  255.255.255.255   Auf Verbindung        10.150.2.1    276
===========================================================================
Ständige Routen:
  Netzwerkadresse          Netzmaske  Gatewayadresse  Metrik
          0.0.0.0          0.0.0.0     10.150.1.254  Standard
      192.168.1.0    255.255.255.0       10.150.2.6       1
===========================================================================

REMOTE

===========================================================================
Schnittstellenliste
 20...00 ff ce e4 56 f0 ......TAP-Windows Adapter V9 #2
 19...00 ff 0e 36 39 0b ......TAP-Windows Adapter V9
 18...00 0c 29 74 75 c7 ......Intel(R) PRO/1000 MT-Netzwerkverbindung #2
  1...........................Software Loopback Interface 1
 12...00 00 00 00 00 00 00 e0 Microsoft-ISATAP-Adapter
 17...00 00 00 00 00 00 00 e0 Microsoft-ISATAP-Adapter #2
 21...00 00 00 00 00 00 00 e0 Microsoft-ISATAP-Adapter #3
===========================================================================

IPv4-Routentabelle
===========================================================================
Aktive Routen:
     Netzwerkziel    Netzwerkmaske          Gateway    Schnittstelle Metrik
          0.0.0.0          0.0.0.0    192.168.1.254    192.168.1.251    266
       10.150.1.0    255.255.255.0       10.150.2.5       10.150.2.6     21
       10.150.2.1  255.255.255.255       10.150.2.5       10.150.2.6     21
       10.150.2.4  255.255.255.252   Auf Verbindung        10.150.2.6    276
       10.150.2.6  255.255.255.255   Auf Verbindung        10.150.2.6    276
       10.150.2.7  255.255.255.255   Auf Verbindung        10.150.2.6    276
        127.0.0.0        255.0.0.0   Auf Verbindung         127.0.0.1    306
        127.0.0.1  255.255.255.255   Auf Verbindung         127.0.0.1    306
  127.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1    306
      192.168.1.0    255.255.255.0   Auf Verbindung     192.168.1.251    266
    192.168.1.251  255.255.255.255   Auf Verbindung     192.168.1.251    266
    192.168.1.255  255.255.255.255   Auf Verbindung     192.168.1.251    266
        224.0.0.0        240.0.0.0   Auf Verbindung         127.0.0.1    306
        224.0.0.0        240.0.0.0   Auf Verbindung     192.168.1.251    266
        224.0.0.0        240.0.0.0   Auf Verbindung        10.150.2.6    276
  255.255.255.255  255.255.255.255   Auf Verbindung         127.0.0.1    306
  255.255.255.255  255.255.255.255   Auf Verbindung     192.168.1.251    266
  255.255.255.255  255.255.255.255   Auf Verbindung        10.150.2.6    276
===========================================================================
Ständige Routen:
  Netzwerkadresse          Netzmaske  Gatewayadresse  Metrik
          0.0.0.0          0.0.0.0    192.168.1.254  Standard
===========================================================================
    
por Thomas 22.07.2016 / 21:46

2 respostas

0

O que você precisa fazer é configurar o túnel VPN de site para site. Agora, o SERVER só tem acesso a duas redes; sua rede local e a rede VPN. Isso faria com que os dispositivos em ambas as redes pudessem ver uns aos outros.

Para configurar um túnel VPN de site para site, você precisará fazer o seguinte:

Gere os certificados.

Configure os roteadores. Para que as duas redes possam se comunicar, cada roteador precisará ser configurado para este túnel Site to Site. Sem conhecer os roteadores exatos que você está usando em cada extremidade, só posso fazer declarações gerais e não posso verificar se seus roteadores são realmente capazes de fazer isso.

Supondo que seus roteadores tenham uma GUI e um menu nessa interface para VPNs, você precisará configurar os detalhes da rede para a VPN:

  • Rede privada a ser usada para o túnel da VPN.
  • Endereço IP global / público do roteador na outra extremidade. Se você tiver uma atribuição dinâmica nos dois lados, você acabará alterando essa configuração sempre que seu endereço mudar.
  • Permitir tráfego de VPN em cada firewall do roteador.
  • Copie os certificados para os roteadores.

Se o seu roteador não tiver uma GUI, mas usar a CLI e oferecer suporte a VPN de site para site, você precisará configurar um arquivo de configuração do servidor para o túnel de VPN. Você também precisará fazer o upload dos certificados e do arquivo de configuração via SSH / FTP / TFTP. Provavelmente você também terá que instalar o OpenVPN, desde que não seja (ou um equivalente) instalado no roteador.

Aqui está um exemplo de arquivo de configuração para você começar:


float
dev tun
proto udp
remote [public address of other end here]
resolv-retry infinite
nobind
auth-user-pass /path/to/user/credentials/here/cred.conf
#user nobody
#group nobody
persist-key
persist-tun
ca /path/to/server/cert/here/ca.crt
cert /path/to/user/cert/here/user.crt
key /path/to/user/key/here/user.key
remote-cert-tls server

# If a tls-auth key is used on the server
# then every client must also have the key.
;tls-auth ta.key 1

cipher AES-128-CBC

# Enable compression on the VPN link.
# Don't enable this unless it is also
# enabled in the server config file.
comp-lzo

# Set log file verbosity.
verb 3

# Silence repeating messages
;mute 20


-----BEGIN CERTIFICATE-----
[Long certificate hash here.  Will look like gibberish.]
-----END CERTIFICATE-----



-----BEGIN CERTIFICATE-----
[Long certificate hash here.  Will look like gibberish.]
-----END CERTIFICATE-----



-----BEGIN PRIVATE KEY-----
[Long key hash here.  Will look like gibberish.]
-----END PRIVATE KEY-----

Depois disso, você deve ter um túnel VPN conectando as duas redes, permitindo que as duas extremidades se comuniquem livremente.

Se você achar que um dos roteadores, ou ambos, não permitem a configuração da VPN, será necessário substituí-los conforme necessário. Eu pessoalmente gosto do Ubiquiti Edge Lite Router 3, mas você pode encontrar outro roteador com o qual esteja mais confortável.

Espero que isso ajude. Se você puder fornecer mais informações sobre seus roteadores, posso aprofundar a configuração.

    
por 22.07.2016 / 22:20
0

Agora resolvi o problema, mas instalei um roteador com o DD-WRT como servidor, em vez de usar um PC com Windows para isso. Dessa forma, removi possíveis problemas com o RRAS no Windows PC.

Também houve problemas com essa configuração baseada em roteador, mas estes foram resolvidos . Ainda assim, para referência, aqui estão as configurações que acabei com:

A parte significante do arquivo de configuração do OpenVPN Server:

push "route 10.150.1.0 255.255.255.0" 
server 10.150.2.0 255.255.255.0 
route 192.168.1.0 255.255.255.0 
client-config-dir ccd 
client-to-client

O arquivo ccd (ccd / callcenter, como "callcenter" é o nome da chave do cliente):

iroute 192.168.1.0 255.255.255.0
    
por 03.08.2016 / 15:02