Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. Oi Pessoal,

    Venho pedir ajuda de todos neste forum para me ajudar com minha vpn, montei meu servidor de vpn, estou me conectando normal atravez do cliente xp, vamos aos problemas;

    1. Nao consigo chegar no servidor e do servidor nao chego no cliente!!!
    2. Ao levantar o script bridge-start a interface eth0 deixa de responder, minha conexao ssh cai, para voltar ao normal tenho q para openvpn e script.
    3. Qual ip deve ser configurado no script bridge-start? da minha placa de rede eth0 10.1.8.6/21 ou da rede da vcp!!

    Minha infra-estrutura:

    Rede: 10.1.8.0/21
    Rede vpn: 192.168.1.0/24

    Configuracao rede do servidor:

    eth0 Link encap:Ethernet Endereço de HW 00:0F:EA:B4:11:FC
    inet end.: 10.1.8.6 Bcast:10.1.15.255 Masc:255.255.248.0
    endereço inet6: fe80::20f:eaff:feb4:11fc/64 Escopo:Link
    UP BROADCASTRUNNING MULTICAST MTU:1500 Métrica:1
    RX packets:17446 errors:0 dropped:0 overruns:0 frame:0
    TX packets:1860 errors:0 dropped:0 overruns:0 carrier:0
    colisões:0 txqueuelen:1000
    RX bytes:1735466 (1.6 MiB) TX bytes:308033 (300.8 KiB)
    IRQ:185 Endereço de E/S:0xa800

    Configuracao Openvpn:
    proto udp
    port 22223
    dev tap0
    server-bridge 192.168.1.101 255.255.255.0 192.168.1.210 192.168.1.220
    ;push "route 192.168.1.0 255.255.255.0"
    push "dhcp-option DNS 8.8.8.8"
    push "dhcp-option DNS 8.8.4.4"
    ;push "dhcp-option WINS 192.168.1.1"
    ;push "dhcp-option DOMAIN mydomain"
    push "redirect-gateway"
    comp-lzo
    keepalive 10 120
    persist-key
    persist-tun
    float
    ifconfig-pool-persist /etc/openvpn/ipp.txt
    max-clients 10
    push shaper 512
    tls-server
    log-append /var/log/openvpn.log
    status /var/log/openvpn-status.log
    ca keys/ca.crt
    cert keys/server.crt
    key keys/server.key
    dh keys/dh1024.pem
    tls-auth keys/static.key

    Script bridge-start;

    # Define Bridge Interface
    br="br0"
    # Define list of TAP interfaces to be bridged,
    # for example tap="tap0 tap1 tap2".
    tap="tap0"
    # Define physical ethernet interface to be bridged
    # with TAP interface(s) above.
    eth="eth0"
    eth_ip="10.1.8.6"
    eth_netmask="255.255.248.0"
    eth_broadcast="10.1.15.255"
    for t in $tap; do
    openvpn --mktun --dev $t
    done
    brctl addbr $br
    brctl addif $br $eth
    for t in $tap; do
    brctl addif $br $t
    done
    for t in $tap; do
    ifconfig $t 0.0.0.0 promisc up
    done
    ifconfig $eth 0.0.0.0 promisc up
    ifconfig $br $eth_ip netmask $eth_netmask broadcast $eth_broadcast

    Internet:
    Quem faça o serviço de distribuicao de ip e net e meu roteador RB493.

    Agradeço a todos q puder me ajudar.

  2. VPN em bridge em bastante complicado, geralmente eh usado quando vc quer estender um segmento de rede IP, e nao conectar um grupo de usuarios. No caso do endereco a ser usado tem que ser o do servidor na bridge:

    server-bridge 10.1.8.6 255.255.255.0 10.1.8.210 10.1.8.220

    Pois ira ativar a bridge no servidor com o ip dele ( 10.1.8.6 ) e ira tambem adicionar a interface tap a esta bridge, bem como fornecer a faixa de ip 10.1.8.210-10.1.8.220 aos clientes conectados na vpn. Na sua configuracao atual o ip da bridge muda para 192.168.1.101 bem como o da rede e dos clientes conectados na vpn.

    Talvez no seu caso o melhor a fazer seria montar uma vpn roteada, em que vc teria as conexoes dos clientes da vpn e tambem as conexoes dos computadores por tras das conexoes dos clientes.



  3. Amaia,

    Antes de mais nada quero agradecer pela sua ajuda, muito obrigado...

    Qual o propósito desta vpn;

    E fazer com que todos os meus professores se conecte a minha rede e possa trabalhar de casa mesmo, vou precisar que a vpn se comporte como fosse a rede local da escola na casa dos professores e demais que vão utilizar este serviços.

    Vc falou:
    Talvez no seu caso o melhor a fazer seria montar uma vpn roteada, em que vc teria as conexões dos clientes da vpn e também as conexões dos computadores por tras das conexões dos clientes.

    eu acho q exatamente isso que estou querendo fazer aqui, pois a vpn hj como ela se encontra nao consigo nem pinga ou fazer qualquer outra coisa nela, vc poderia me orientar de como devo fazer isso?

    Grato,

  4. VPN - Sendo Finalizada,

    Peso mais uma vez ajuda dos colegas na finalização das configurações da minha vpn.

    // Configuração Servidor

    # /etc/openvpn/server.conf
    #
    # Define em qual endereco o servidor aceitara conexoes
    # Coloque um endereco valido no seu arquivo
    local 10.1.8.6


    # Porta na qual o servidor aceitara conexoes
    port 22223


    # Protocolo utilizado no tunel
    proto udp


    # Dispositivo utilizado pelo OpenVPN
    dev tap0


    # Indica que o servidor atuara como o
    # controlador no canal de comunicacao
    # durante a conexao TLS
    tls-server


    # Permite que os clientes conectados ao
    # servidor troquem pacotes entre si
    client-to-client


    # Para nao precisar especificar o caminho
    # completo nas opcoes ca, cert, key, dh e tls-auth
    # utilizamos esta opcao
    ca keys/ca.crt
    cert keys/server.crt
    key keys/server.key
    dh keys/dh1024.pem
    # crl-verify keys/crl.pem


    # Chave estatica que atua como uma segunda
    # camada de protecao. Servidor so aceita conexoes caso
    # este arquivo tambem exista no cliente.

    # gere com openvpn --genkey --secret static.key
    tls-auth keys/static.key


    # Define que atuaremos como servidor
    mode server


    # Numero maximo de clientes simultaneos conectados
    # ao servidor. Neste caso, em um dado momento apenas
    # 10 clientes conseguirao ficar conectados ao mesmo tempo.
    # Mude para o numero que voce desejar e seus recursos
    # permitirem
    max-clients 10


    # Permite que 2 clientes com o mesmo nome se conectem ao
    # servidor ao mesmo tempo. Sem esta opç, o cliente que tentar
    # se conectar derruba o cliente ja conectado.
    #duplicate-cn


    # Define o IP interno do servidor e a faixa de IP's que serao
    # atribuidos aos clientes quando se conectarem. Neste caso, o
    # OpenVPN pode atribuir qualquer um dos 20 IP's no range configurado.
    server-bridge 10.1.8.6 255.255.248.0 10.1.15.200 10.1.15.254


    # Configura o DNS no cliente
    push "dhcp-option DNS 8.8.8.8"
    push "dhcp-option DNS 8.8.4.4"


    # Configura o DOMAIN no cliente
    #push "dhcp-option DOMAIN mydomain"


    # Configura o servidor WINS no cliente. Geralmente
    # este e o controlador de dominio da sua rede.
    #push "dhcp-option WINS 192.168.1.1"


    # Define qual será gateway utilizado pelos clientes
    # quando conectarem na VPN. E bom que este gateway seja
    # a interface interna do seu servidor OpenVPN.
    push "redirect-gateway"


    # rotas que o cliente deve tomar para aceder a subredes atras da VPN.
    # IMPORTANTE: deve escolher enderecos que minimizem o conflito de ips ou subredes.
    # Por exemplo, supondo que usa o tradicional 192.168.0.0/24 na sua rede privada.
    # Agora imagine que tenta aceder a VPN a partir de um cybercafe, que por coincidencia
    # utiliza a mesma subrede para a rede wireless. Ira existir um conflito de rede, pois o
    # cliente vpn nao tera forma de saber se 192.168.0.1 se refere ao gateway wireless do
    # cybercafe, ou a um mesmo endereco na VPN.
    #push "route 192.168.1.0 255.255.255.0"


    # Define quando a outra ponta esta morta. A cada 10 segundos
    # um ping e enviado e se nao for recebido em 120 segundos uma resposta,
    # definimos que a outra ponta estáorta.
    #ping 10
    #ping-restart 120


    # Configura as mesmas opcoes no cliente.
    push "ping 10"
    push "ping-restart 60"


    # Define que os dados serao comprimidos antes
    # de serem enviados pelo canal de comunicacao.
    comp-lzo


    # Monitora a conexao por 10 segundos sem atividade e reinicia em 120 segundos.
    # Como as conexao de internet deixam a desejar, esta opcao deve ser usada.
    keepalive 10 120


    # Opcoes que evitam o acesso a certos recursos depois do servidor
    # ser reeniciado e que podem nao estar accessiveis devido ao
    # decremento de privilegios.
    persist-key
    persist-tun


    # Permite que o "tunel" se mantenha aberto mesmo se existir uma troca
    # de IP em ambos os lados.
    float


    # Armazenar uma lista com os enderecos IP
    # usados por cada cliente da VPN.
    ifconfig-pool-persist /etc/openvpn/ipp.txt


    # Banda da conexao do tunel
    #shaper 51200


    # No arquivo status sao gravados os dados dos clientes
    # que se conectam ao servidor. Bom para controle do servidor.
    status /var/log/openvpn-status.log 2


    # Quantidade de informacoes que serao escritas nos logs
    # do OpenVPN. Quanto maior o numero, mais informacoes.
    verb 4


    # Define quais serãos logs do sistema.
    log /var/log/openvpn.log
    log-append /var/log/openvpn.log

    Este e meu arquivo de configuração do meu servidor vpn, queria tira algumas duvidas com respeito alguns parâmetros.


    1. Estou acrescentando os paramentos "ping 10" e "ping-restart 120" no meu arquivo de configuração, ao restartar o servidor o mesmo da FALHA.

    ERRO:
    Options error: --keepalive conflicts with --ping, --ping-exit, or --ping-restart. If you use --keepalive, you don't need any of the other --ping directives.
    Use --help for more information.


    Como posso resolver este problema?

    2. Ao ativar o parâmetro "shaper 51200" no meu servidor o mesmo nao levanta, como posso ativar o controle de banda p/ vpn?

    // Configuração Cliente

    # C:\Arquivos de programas\OpenVPN\config
    remote 200.xxx.xxx.132
    #remote vpn.ers.com
    #remote-random
    remote-cert-tls server
    proto udp
    port 22223
    client
    pull
    dev tap
    comp-lzo
    keepalive 10 120
    persist-key
    persist-tun
    float
    tls-client
    dh keys/dh1024.pem
    ca keys/ca.crt
    cert keys/eghijs.crt
    key keys/eghijs.key
    tls-auth keys/static.key


    1. A única duvida e com respeito a conexão de rede do cliente quando conecta, no cliente e exibido 10Mb e nao 100Mb, pq isso?, e possível deixa o lado cliente com 100Mb?

    // Configures Firewall
    echo 1 > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -s 10.1.8.0/21 -A POSTROUTING -o eth0 -j MASQUERADE

    1. Com esta regra acima, minha vpn já navega na internet sem problema, mais ativando vai gera um problema de segurança, como posso evitar que outros usuário fora da vpn não utilize este ip como gateway?

    Grato,



  5. / Configuração Servidor

    # /etc/openvpn/server.conf
    #
    # Define em qual endereco o servidor aceitara conexoes
    # Coloque um endereco valido no seu arquivo
    # para usar o ip abaixo eh preciso que tenha sido efetuado o redirecionamento da porta 22223 no seu roteador
    local 10.1.8.6


    # Porta na qual o servidor aceitara conexoes
    port 22223


    # Protocolo utilizado no tunel
    proto udp


    # Dispositivo utilizado pelo OpenVPN
    dev tap0

    # Mude para:
    dev tun


    # Indica que o servidor atuara como o
    # controlador no canal de comunicacao
    # durante a conexao TLS
    tls-server


    # Permite que os clientes conectados ao
    # servidor troquem pacotes entre si
    client-to-client


    # Para nao precisar especificar o caminho
    # completo nas opcoes ca, cert, key, dh e tls-auth
    # utilizamos esta opcao
    ca keys/ca.crt
    cert keys/server.crt
    key keys/server.key
    dh keys/dh1024.pem
    # crl-verify keys/crl.pem


    # Chave estatica que atua como uma segunda
    # camada de protecao. Servidor so aceita conexoes caso
    # este arquivo tambem exista no cliente.

    # gere com openvpn --genkey --secret static.key
    tls-auth keys/static.key


    # Define que atuaremos como servidor
    mode server


    # Numero maximo de clientes simultaneos conectados
    # ao servidor. Neste caso, em um dado momento apenas
    # 10 clientes conseguirao ficar conectados ao mesmo tempo.
    # Mude para o numero que voce desejar e seus recursos
    # permitirem
    max-clients 10


    # Permite que 2 clientes com o mesmo nome se conectem ao
    # servidor ao mesmo tempo. Sem esta opç, o cliente que tentar
    # se conectar derruba o cliente ja conectado.
    #duplicate-cn


    # Define o IP interno do servidor e a faixa de IP's que serao
    # atribuidos aos clientes quando se conectarem. Neste caso, o
    # OpenVPN pode atribuir qualquer um dos 20 IP's no range configurado.
    server-bridge 10.1.8.6 255.255.248.0 10.1.15.200 10.1.15.254

    # coloque:
    server 10.10.10.0 255.255.255.0

    # Configura o DNS no cliente
    push "dhcp-option DNS 8.8.8.8"
    push "dhcp-option DNS 8.8.4.4"

    # retire as duas linhas acima


    # Configura o DOMAIN no cliente
    #push "dhcp-option DOMAIN mydomain"


    # Configura o servidor WINS no cliente. Geralmente
    # este e o controlador de dominio da sua rede.
    #push "dhcp-option WINS 192.168.1.1"


    # Define qual será gateway utilizado pelos clientes
    # quando conectarem na VPN. E bom que este gateway seja
    # a interface interna do seu servidor OpenVPN.
    push "redirect-gateway"

    # retire a linha acima, pois faz com que todo o trafego da rede inclusive a nagevacao da internet seja redirecionada para o link do servidor, que no seu caso deve ser somente o acesso ao servidor
    # rotas que o cliente deve tomar para aceder a subredes atras da VPN.
    # IMPORTANTE: deve escolher enderecos que minimizem o conflito de ips ou subredes.
    # Por exemplo, supondo que usa o tradicional 192.168.0.0/24 na sua rede privada.
    # Agora imagine que tenta aceder a VPN a partir de um cybercafe, que por coincidencia
    # utiliza a mesma subrede para a rede wireless. Ira existir um conflito de rede, pois o
    # cliente vpn nao tera forma de saber se 192.168.0.1 se refere ao gateway wireless do
    # cybercafe, ou a um mesmo endereco na VPN.
    push "route
    10.1.8.0 255.255.255.0"
    # este comando faz que com seja adicionado no cliente no momento da conexao uma rota para rede do servidor


    # Define quando a outra ponta esta morta. A cada 10 segundos
    # um ping e enviado e se nao for recebido em 120 segundos uma resposta,
    # definimos que a outra ponta estáorta.
    #ping 10
    #ping-restart 120


    # Configura as mesmas opcoes no cliente.
    push "ping 10"
    push "ping-restart 60"


    # Define que os dados serao comprimidos antes
    # de serem enviados pelo canal de comunicacao.
    comp-lzo


    # Monitora a conexao por 10 segundos sem atividade e reinicia em 120 segundos.
    # Como as conexao de internet deixam a desejar, esta opcao deve ser usada.
    keepalive 10 120


    # Opcoes que evitam o acesso a certos recursos depois do servidor
    # ser reeniciado e que podem nao estar accessiveis devido ao
    # decremento de privilegios.
    persist-key
    persist-tun


    # Permite que o "tunel" se mantenha aberto mesmo se existir uma troca
    # de IP em ambos os lados.
    float


    # Armazenar uma lista com os enderecos IP
    # usados por cada cliente da VPN.
    ifconfig-pool-persist /etc/openvpn/ipp.txt


    # Banda da conexao do tunel
    #shaper 51200


    # No arquivo status sao gravados os dados dos clientes
    # que se conectam ao servidor. Bom para controle do servidor.
    status /var/log/openvpn-status.log 2


    # Quantidade de informacoes que serao escritas nos logs
    # do OpenVPN. Quanto maior o numero, mais informacoes.
    verb 4


    # Define quais serãos logs do sistema.
    log /var/log/openvpn.log
    log-append /var/log/openvpn.log






Tópicos Similares

  1. VPN PPTP Bridge
    Por jefersonlemos no fórum Redes
    Respostas: 3
    Último Post: 04-11-2013, 20:15
  2. Acessar nanostation em modo bridge pela vpn
    Por brunolino no fórum Redes
    Respostas: 10
    Último Post: 03-05-2013, 21:28
  3. Várias VPN dentro de uma Bridge no Mikrotik
    Por kleberbrasil no fórum Redes
    Respostas: 1
    Último Post: 30-10-2009, 15:30
  4. VPN Linux vs. Wndows
    Por fdotta no fórum Servidores de Rede
    Respostas: 4
    Último Post: 15-09-2004, 16:10
  5. Bridge + Iptables + Squid Remoto
    Por Machado no fórum Servidores de Rede
    Respostas: 2
    Último Post: 26-08-2003, 09:04

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L