+ Responder ao Tópico



  1. #1

    Padrão Connection Refused (111)

    Galera, é o seguinte, estou com um problema aqui para conectar um openvpn ao outro via internet, o que aconte é o seguinte:

    Instalei um openvpn no Debian 4 (etch) e estou utilizando como servidor, segue configuração:

    openvpn.conf (servidor):

    dev tun
    tls-server
    log /etc/openvpn/vpn.log
    verb 3
    ifconfig 192.168.1.1 192.168.1.2
    ca /etc/openvpn/keys/ca.crt
    cert /etc/openvpn/keys/server.crt
    key /etc/openvpn/keys/server.key
    dh /etc/openvpn/keys/dh1024.pem
    port 1194
    user nobody
    group nobody
    chroot /tmp
    comp-lzo
    ping 15
    persist-tun
    persist-key

    Basicamente acontece o seguinte, instalei o openvpn no Windows XP e faço a conexao normalmente via rede local com a seguinte configuracao:

    client
    dev tun
    proto udp
    remote 192.168.0.130 1194
    ifconfig 192.168.1.2 192.168.1.1
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca ca.crt
    cert client.crt
    key client.key
    comp-lzo
    verb 3
    log "C:\\Arquivos de programas\\OpenVPN\\log\\vpn.log"

    A configuração acima funciona perfeito, eu apenas tenho que digitar a senha cada vez que inicia, mas esse nao é meu problema.

    Mas quando eu tento conectar de outro cliente, que não está na rede interna, mas sim na internet e também não é Windows XP e sim outro Debian ele não conecta, me retorna mensagem de erro:

    Tue Jun 19 00:56:38 2007 UDPv4 link local: [undef]
    Tue Jun 19 00:56:38 2007 UDPv4 link remote: xxx.xxx.xxx.xxx:1194
    Tue Jun 19 00:56:38 2007 read UDPv4 [ECONNREFUSED]: Connection refused (code=111)

    A configuração deste outro cliente está assim:

    client
    dev tun
    proto udp
    remote xxx.xxx.xxx.xxx 1194 # VPN na internet.
    ifconfig 192.168.1.2 192.168.1.1
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    ca /etc/openvpn/keys/ca.crt
    cert /etc/openvpn/keys/client.crt
    key /etc/openvpn/keys/client.key
    comp-lzo
    verb 3
    log /etc/openvpn/vpn.log

    Ok, vamos as opções que eu já tentei, antes que comecem as perguntas, o firewall está ok, verifiquei que tanto o servidor quanto o cliente estão conseguindo fazer conexoes na porta 1194, fiz um teste simples que foi assim:

    Bloqueei a porta 1194 no servidor e fiquei monitorando mensagens de DROP no firewall na porta 1194: "tail -f /var/log/messages | grep 1194", mas percebii que quando eu dava o comando pro cliente conectar no servidor "/etc/init.d/openvpn restart", o firewall não acusava DROP.

    Pensei que o cliente estava por algum motivo bloqueado para FORWARD na 1194, mas daí fiz outro teste simplesmente digitei "telnet xxx.xxx.xxx.xxx 1194" e o firewall do servidor acusou DROP na 1194, ou seja, tanto cliente consegue mandar pacotes na 1194 quanto servidor consegue escutar na 1194.

    A conclusão é que o openvpn na máquina cliente nem está mandando a comunicação para o servidor já que com o servidor bloqueado ele não acusou nenhum DROP quando eu tento conectar.

    Bom, o que eu consegui descobrir até agora foi isso, e não consegui sair daqui agora, alguém tem alguma idéia do que eu possa tentar para resolver meu problema? aguardo sugestões, até mais.

    Galera, se não fui claro em algum ponto, por favor perguntem pra mim, valeu.

  2. #2

    Padrão Resolvido

    Nada que alguns Red Bulls não resolvam, agora 05:30, resolvi, pois é, eu tinha feito o teste com o telnet e tal, só não me toquei que o telnet era tcp então ou seja a comunicação tcp na 1194 estava ok, mas não a udp.
    O meu firewall não bloqueava a 1194 na udp porque o modem adsl não estava mandando pra ele, era só isso, se é que alguém leu, valeu pela atenção, mas serve de lição pra todos, testem todas as possibilidades antes de vim no fórum hehehehe, eu mereço um desconto, to acordado a noite inteira, tinha tentado de tudo mas tinha escapado essa, valeu aí, até a próxima.