Página 1 de 3 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. Olá pessoal,

    Estou tendo um certo trabalho em entender o porque que: 2 computadores da loja com clientes OpenVPN e Windows, devidamente configurados com o padrão.... apenas 1 PC conecta no servidor, e o outro PC nao consegue efetuar a conexão, sendo que eu testando daqui de casa no mesmo momento com a configuração do 2o PC, eu consigo conectar....

    A faixa de IPs para cada estação é a seguinte:

    10.8.0.2, 10.9.0.2, 10.10.0.2, 10.11.0.2, e 10.12.0.2.... e as portas começam em 1194 até 1198... mas na 1198 nao conecta... não fecha a conexão... no caso, os Pcs 10.11.0.2 e 10.12.0.2, só o 10.11.0.2 conecta... e o outro na loja não... :/

    Bom, estou usando chaves estáticas.... seria basicamente esse tipo de configuração que não me permite usar 2 ou mais clientes windows com OpenVPN na mesma rede acessar o servidor Linux na matriz ?

    Grato.
    Última edição por pabinho; 01-07-2008 às 19:58.

  2. Pabinho como está configurado seu firewall ?
    Cola ele aqui talvez pode ser firewall.

    Obrigado



  3. Bom, aqui está o meu firewall.... creio que pode ser aqui até, pelo fato de somente agora precisar usar 2 ou mais clientes ovpn windows de uma mesma rede direto no servidor na matriz...

    Grato.
    ******************************************************
    debian:~# cat /usr/bin/firewall
    modprobe iptable_nat
    modprobe ip_nat_ftp
    modprobe ip_conntrack_ftp
    iptables -t nat -F
    iptables -F


    iptables -t nat -A PREROUTING -p tcp -d 192.168.4.1 --dport 23 -j DNAT --to 192.168.1.10:23
    iptables -t nat -A PREROUTING -p tcp -d 10.12.0.1 --dport 23 -j DNAT --to 192.168.1.10:23
    iptables -t nat -A PREROUTING -p tcp -d 10.11.0.1 --dport 23 -j DNAT --to 192.168.1.10:23
    iptables -t nat -A PREROUTING -p tcp -d 10.10.0.1 --dport 23 -j DNAT --to 192.168.1.10:23
    iptables -t nat -A PREROUTING -p tcp -d 10.9.0.1 --dport 23 -j DNAT --to 192.168.1.10:23
    iptables -t nat -A PREROUTING -p tcp -d 10.8.0.1 --dport 23 -j DNAT --to 192.168.1.10:23


    iptables -A INPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT
    iptables -A OUTPUT -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT
    iptables -A FORWARD -p tcp --syn -s 192.168.1.0/255.255.255.0 -j ACCEPT

    iptables -A INPUT -p tcp --syn -s 192.168.4.0/255.255.255.0 -j ACCEPT
    iptables -A OUTPUT -p tcp --syn -s 192.168.4.0/255.255.255.0 -j ACCEPT
    iptables -A FORWARD -p tcp --syn -s 192.168.4.0/255.255.255.0 -j ACCEPT


    #iptables -A INPUT -p tcp --syn -s 10.8.0.0/255.255.255.0 -j ACCEPT
    #iptables -A OUTPUT -p tcp --syn -s 10.8.0.0/255.255.255.0 -j ACCEPT
    #iptables -A FORWARD -p tcp --syn -s 10.8.0.0/255.255.255.0 -j ACCEPT

    #iptables -A INPUT -p tcp --syn -s 10.9.0.0/255.255.255.0 -j ACCEPT
    #iptables -A OUTPUT -p tcp --syn -s 10.9.0.0/255.255.255.0 -j ACCEPT
    #iptables -A FORWARD -p tcp --syn -s 10.9.0.0/255.255.255.0 -j ACCEPT

    #iptables -A INPUT -p tcp --syn -s 10.10.0.0/255.255.255.0 -j ACCEPT
    #iptables -A OUTPUT -p tcp --syn -s 10.10.0.0/255.255.255.0 -j ACCEPT
    #iptables -A FORWARD -p tcp --syn -s 10.10.0.0/255.255.255.0 -j ACCEPT

    iptables -t nat -A POSTROUTING -o eth0 -p tcp --dport 53 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth0 -p udp --dport 53 -j MASQUERADE

    iptables -t nat -A POSTROUTING -o eth0 -p tcp --dport 1194 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth0 -p udp --dport 1194 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth0 -p tcp --dport 1195 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth0 -p udp --dport 1195 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth0 -p tcp --dport 1196 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth0 -p udp --dport 1196 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth0 -p tcp --dport 1197 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth0 -p udp --dport 1197 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth0 -p tcp --dport 1198 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o eth0 -p udp --dport 1198 -j MASQUERADE
    iptables -A INPUT -p tcp --destination-port 53 -j ACCEPT


    iptables -A INPUT -p udp --destination-port 53 -j ACCEPT

    iptables -A INPUT -p tcp --destination-port 1194 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 1195 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 1196 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 1197 -j ACCEPT
    iptables -A INPUT -p tcp --destination-port 1198 -j ACCEPT


    iptables -A INPUT -p udp --destination-port 1194 -j ACCEPT
    iptables -A INPUT -p udp --destination-port 1195 -j ACCEPT
    iptables -A INPUT -p udp --destination-port 1196 -j ACCEPT
    iptables -A INPUT -p udp --destination-port 1197 -j ACCEPT
    iptables -A INPUT -p udp --destination-port 1198 -j ACCEPT

    # Allow packets from private subnets
    iptables -A INPUT -i eth1 -j ACCEPT
    iptables -A OUTPUT -o eth1 -j ACCEPT
    iptables -A FORWARD -i eth1 -j ACCEPT

    iptables -A INPUT -i eth0 -j ACCEPT
    iptables -A OUTPUT -o eth0 -j ACCEPT
    iptables -A FORWARD -i eth0 -j ACCEPT

    iptables -A FORWARD -i tun+ -j ACCEPT
    iptables -A INPUT -i tun+ -j ACCEPT

    iptables -A INPUT -i tap+ -j ACCEPT
    iptables -A FORWARD -i tap+ -j ACCEPT


    #Manter o estado as conexda maquina local e da rede interna
    iptables -A OUTPUT -m state --state NEW -o eth0 -j ACCEPT
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A FORWARD -m state --state NEW -o eth0 -j ACCEPT
    iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

    iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

    iptables -t nat -A POSTROUTING -o tun1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -o tun2 -j MASQUERADE

    iptables -t nat -A POSTROUTING -o tun3 -j MASQUERADE

    #iptables -t nat -A POSTROUTING -s 10.9.0.0/24 -o eth0 -j MASQUERADE

    echo 1 > /proc/sys/net/ipv4/ip_forward
    Última edição por pabinho; 02-07-2008 às 09:45.

  4. A segunda máquina não conecta de jeito nenhum ou só não conecta quando a primeira está conectada?



  5. Olá amigo,

    Olha eu instalei OpenVPN recentemente e vi que é um software muito bom!
    Eu tive a necessidade de criar varias redes na OpenVPN para controlar o acesso dos clientes que irão acessar!
    Porém eu não precisei criar várias instancias dele para que isso funcionasse!

    Você tem algum motivo especial para ter criado tantas instancias do OpenVPN?
    Você tem algum motivo para estar fazendo NAT nos seus tuneis?

    Basicamente se você precisa que algum usuário seu da VPN (um outro linux por exemplo) tenha uma rede atrás dele
    você precisa agregar uns paramentros, como está documentado aqui nesta pagina da openvpn --> HOWTO-OpenVPN-Scope

    Eu faria primeiro uns testes antes de mudar sua configuração, como por exemplo tirar as regras de firewall e deixar o linux fazendo roteamento.






Tópicos Similares

  1. Internet + clientes na mesma interface
    Por tadeusantos no fórum Redes
    Respostas: 2
    Último Post: 16-08-2013, 18:46
  2. Cliente openvpn windows
    Por gilmarcabral no fórum Servidores de Rede
    Respostas: 2
    Último Post: 30-05-2007, 16:33
  3. Problemas com portas dos clients openvpn
    Por LeoJfa no fórum Servidores de Rede
    Respostas: 3
    Último Post: 29-05-2006, 23:08
  4. 3 redes diferentes na mesma INTERNET (DSL)
    Por cabiludo no fórum Servidores de Rede
    Respostas: 4
    Último Post: 12-11-2005, 11:59
  5. clientes na mesma rede sem se enchergarem
    Por gl no fórum Servidores de Rede
    Respostas: 2
    Último Post: 22-11-2004, 08:13

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L