Roteamento OpenVPN para lan para lan através de tun

8

Estou tentando configurar um tun OpenVPN para conectar dois lan's

A conexão vpn aberta está funcionando e funcionando, mas há um problema com meu roteamento, nat ou algo assim.

O que eu preciso é de um exemplo de como uma configuração openvpn roteada e funcionando deve se parecer no lado do servidor e do cliente. Principalmente tabelas de roteamento, tradução Nat, firewalls etc.

Aqui está o que eu tenho trabalhando:

Meu cliente OpenVPN pode acessar a rede no lado do servidor, mas meu servidor não pode nem fazer ping no eth0

do meu cliente OpenVpn

Roteamento de meus servidores:

Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.1.254 0.0.0.0 UG 0 0 0 eth0 10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0 10.8.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 169.254.0.0 0.0.0.0 255.255.0.0 U 1000 0 0 eth0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 192.168.3.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0 192.168.4.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0

Roteamento de meus clientes:

Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 10.64.64.64 0.0.0.0 UG 0 0 0 3g-wan 10.8.0.0 10.8.0.9 255.255.255.255 UGH 0 0 0 tun0 10.8.0.9 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 10.64.64.64 0.0.0.0 255.255.255.255 UH 0 0 0 3g-wan 192.168.1.0 10.8.0.9 255.255.255.0 UG 0 0 0 tun0 192.168.3.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 192.168.4.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

Isto é automaticamente configurado pelo openvpn usando o:

push "route 192.168.1.0 255.255.255.0"

route 192.168.3.0 255.255.255.0
rota 192.168.4.0 255.255.255.0

e comando iroute no diretório client-config

Se alguém puder sugerir algo que preciso verificar, ficarei muito grato Alex

Editar 1 #

Configuração do servidor OpenVPN:

port 1194
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/mom_server.crt
key /etc/openvpn/keys/mom_server.key
dh /etc/openvpn/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "route 192.168.1.0 255.255.255.0"
client-config-dir /etc/openvpn/ccd
client-to-client
route 192.168.3.0 255.255.255.0
push "route 192.168.3.0 255.255.255.0"
route 192.168.4.0 255.255.255.0
push "route 192.168.4.0 255.255.255.0"
keepalive 10 120
comp-lzo
user nobody
chroot /etc/openvpn
group nogroup
daemon
persist-key
persist-tun
status openvpn-status.log
verb 3

Em / etc / openvpn / ccd / flexo_client

iroute 192.168.3.0 255.255.255.0
iroute 192.168.4.0 255.255.255.0

Editar 2 #

Eu tenho esse trabalho, veja aqui para a solução:

link

    
por Alex 06.05.2014 / 07:39

2 respostas

3

OP postou a resposta em forums.openvpn.net

Use esta configuração do servidor:

port 1194
proto udp
dev tun

topology subnet
mode server
tls-server

server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt # flexo_client,10.8.0.4

client-config-dir ccd
client-to-client

#ifconfig 10.8.0.1 255.255.255.0
route 192.168.3.0 255.255.255.0 10.8.0.4
route 192.168.4.0 255.255.255.0 10.8.0.4

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/mom_server.crt
key /etc/openvpn/keys/mom_server.key  # This file should be kept secret
dh /etc/openvpn/keys/dh1024.pem

keepalive 10 120i

comp-lzo

user nobody
chroot /etc/openvpn
group nogroup
daemon

persist-key
persist-tun

status openvpn-status.log

verb 3

Com este / etc / openvpn / ccd / flexo_client

push "route 192.168.1.0 255.255.255.0 10.8.0.1"
iroute 192.168.3.0 255.255.255.0
iroute 192.168.4.0 255.255.255.0

e esta configuração do cliente:

config openvpn 'flexo_client'
   option nobind '1'
   option float '1'
   option client '1'
   option comp_lzo '1'
   option dev 'tun0'
   option verb '3'
   option persist_tun '1'
   option persist_key '1'
   option remote_cert_tls 'server'
   option remote 'x.x.x.x'
   option proto 'udp'
   option resolv_retry 'infinite'
   option ca '/etc/openvpn/ca.crt'
   option cert '/etc/openvpn/flexo_client.crt'
   option key '/etc/openvpn/flexo_client.key'
   option ns_cert_type 'server'
   option topology 'subnet'
   option enable '1'    

Mais informações sobre o uso de OpenVPN e iroute podem ser encontradas em backreference.org

    
por 31.03.2016 / 02:30
0

Eu tive um problema semelhante em que consegui me conectar inicialmente do servidor ao cliente, mas depois de algum tempo de inatividade, perdi essa capacidade. Estou usando

chave estática, toplogy p2p, protocolo udp e TUN

Corrigi o problema adicionando

keepalive 20 120

para servidor e cliente. Isso fará com que um ping seja enviado a cada 20 segundos e a conexão será interrompida se 120 segundos passarem sem resposta.

    
por 16.07.2018 / 14:57