Como permitir comunicações com cliente para cliente no OpenVPN Server?

1

Client 1: 192.168.255.3 não pode pingar Client 2: 192.168.255.4
Como fazer isso para que Client 1 possa se comunicar com o Client 2 ?

'' '

# cat /var/lib/docker/volumes/ovpn-data-example/_data/openvpn.conf

server 192.168.255.0 255.255.255.0
verb 3

key /etc/openvpn/pki/private/vpn.server.key
ca /etc/openvpn/pki/ca.crt
cert /etc/openvpn/pki/issued/vpn.server.crt
dh /etc/openvpn/pki/dh.pem
tls-auth /etc/openvpn/pki/ta.key

key-direction 0
keepalive 10 60
persist-key
persist-tun

proto udp
# Rely on Docker to do port mapping, internally always 1194
port 1194
dev tun0
status /tmp/openvpn-status.log

user nobody
group nogroup

client-to-client
topology subnet

### Route Configurations Below
route 192.168.255.0 255.255.255.0

### Push Configurations Below
push "route 192.168.255.0 255.255.255.0"
push "block-outside-dns"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

Eu uso openvpn em esta janela de encaixe e vps oceânicos digitais

Todo cliente não tem problemas com a conexão com o servidor, mas qualquer cliente não pode fazer ping em outro cliente.

    
por modInfo 08.12.2017 / 20:21

2 respostas

1

Você provavelmente precisará criar uma regra de firewall que permita que os clientes se comuniquem uns com os outros. Se você quer apenas que eles façam ping, você precisará permitir que os pacotes ICMP passem. Se você quiser mais do que ping, você precisará especificar regras adicionais. Se você usar regras iptables para permitir a comunicação entre clientes, então, livre-se do "client-to-client" em sua configuração openvpn.

Por exemplo:

iptables -I INPUT -m conntrack --cstate ESTABLISHED,RELATED -j ACCEPT
iptables -I OUTPUT -m conntrack --cstate ESTABLISHED,RELATED -j ACCEPT
iptables -I FORWARD -m conntrack --cstate ESTABLISHED,RELATED -j ACCEPT

iptables -I FORWARD -s 192.168.255.3 -d 192.168.255.4 -p ICMP --cstate NEW -j ACCEPT
iptables -I FORWARD -s 192.168.255.4 -d 192.168.255.3 -p ICMP --cstate NEW -j ACCEPT

As três primeiras regras dizem ao firewall para permitir conexões relacionadas a conexões já estabelecidas

Os dois últimos permitem que os pacotes ICMP (ping) sejam encaminhados de um cliente para o outro.

    
por 08.12.2017 / 20:48
0

Como adicionar uma regra do Firewall do Windows para habilitar a comunicação cliente-cliente através do OpenVPN

Abra o PowerShell com privilégios de administrador e digite:

New-NetFirewallRule -DisplayName “OpenVPN allow Inbound” -Direction Inbound -Program %ProgramFiles%\OpenVPN\bin\openvpn.exe -RemoteAddress LocalSubnet -Action Allow
New-NetFirewallRule -DisplayName “OpenVPN allow Outbound” -Direction Outbound -Program %ProgramFiles%\OpenVPN\bin\openvpn.exe -RemoteAddress LocalSubnet -Action Allow
Set-NetFirewallProfile Public -DefaultInboundAction Allow -DefaultOutboundAction Allow

a partir de agora todos os clientes conectados devem poder enviar um ping para você

Opcional: para ver se foi adicionado, abra o Windows Defender Firewall: wf.msc .

    
por 10.12.2017 / 03:07