amado2vezes
(usa Kurumin)
Enviado em 01/11/2008 - 00:30h
Gente, estou tentando resolver este problema a um tempão mas não obtive sucesso. Estou tentando colocar as duas redes matriz e filial no mesmo ambiente de rede usando chave estatica, mas só estou conseguindo pingar no servidor e no pc cliente que foi instalado o openvpn.
Ja acrecentei comando de rota, liberei no firewall, desabilitei o firewall do windows e nada, a configuração tá assim:
Matriz
faixa real 192.168.2.0
faixa virtual 192.168.3.1
Filial
faixa real 10.0.0.0
faixa virtual 192.168.3.2
Vou passar a configuração do servidor:
dev tun
keepalive 10 120
comp-lzo
ifconfig 192.168.3.1 192.168.3.2
secret controle.key
configuração da filial:
remote controle.no-ip.org
dev tun
proto udp
port 1194
keepalive 10 120
comp-lzo
ifconfig 192.168.3.2 192.168.3.1
secret controle.key
O problema é que somente pinga uma na outra não consigo fazer com que o servidor pingue no outro pc com o ip 10.0.0.6 da filial.
Tambem coloquei a regra de route no servidor:
route -net 10.0.0.0/8 gw 192.168.3.2
e mesmo assim não funcionou , ja tentei desabilitar o firewall do servidor e da filial, mas o problema pesiste.
Vou passar tambem a configuração do firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -A OUTPUT -p udp --sport 1194 -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A OUTPUT -o tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A INPUT -i tap+ -j ACCEPT
iptables -A OUTPUT -o tap+ -j ACCEPT
iptables -A FORWARD -i tap+ -j ACCEPT
iptables -A INPUT -i ppp+ -j ACCEPT
iptables -A OUTPUT -o ppp+ -j ACCEPT
iptables -A FORWARD -i ppp+ -j ACCEPT
iptables -A INPUT -p gre -j ACCEPT
iptables -A INPUT -s 10.0.0.0/8 -j ACCEPT
iptables -A OUTPUT -s 10.0.0.0/8 -j ACCEPT
# Abre para uma faixa de endereços da rede local
iptables -A INPUT -s 192.168.2.0/255.255.255.0 -j ACCEPT
# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 4389 -j ACCEPT
# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 9080 -j ACCEPT
# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --dport 5461 -j ACCEPT
#Permite Acesso de outra interface
iptables -A INPUT -s 10.0.0.0/255.0.0.0 -i tun0 -j ACCEPT
iptables -A FORWARD -s 10.0.0.0/255.0.0.0 -i tun0 -j ACCEPT
# Ignora pings
#echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
# Proteção contra IP spoofing
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
# Protege contra synflood
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
# Proteção contra ICMP Broadcasting
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# Bloqueia traceroute
iptables -A INPUT -p udp --dport 33435:33525 -j DROP
# Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
iptables -A INPUT -m state --state INVALID -j DROP
# Abre para a interface de loopback.
# Esta regra é essencial para o KDE e outros programas gráficos funcionarem adequadamente.
iptables -A INPUT -i lo -j ACCEPT
# Fecha as portas udp de 1 a 1024
iptables -A INPUT -p udp --dport 1:1024 -j DROP
iptables -A INPUT -p udp --dport 59229 -j DROP
# Redireciona uma faixa de portas para um micro da rede local
iptables -t nat -A PREROUTING -d ppp0 -p tcp -m tcp --dport 2222 -j DNAT --to-destination 192.168.2.1:1194
iptables -t nat -A POSTROUTING -d 192.168.2.1 -j SNAT --to 192.168.2.1
#Redirecionamento de portas
iptables -t nat -A PREROUTING -d ppp0 -p udp -m udp --dport 1194 -j DNAT --to-destination 192.168.2.1:1194
iptables -t nat -A POSTROUTING -d 192.168.2.1 -j SNAT --to 192.168.2.1
#Redirecionamento de portas
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 2222 -j DNAT --to 192.168.2.1
iptables -t nat -A POSTROUTING -d 192.168.2.1 -j SNAT --to 192.168.2.1
# Redireciona uma faixa de portas para um micro da rede local
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 8080 -j DNAT --to 192.168.2.1
iptables -t nat -A POSTROUTING -d 192.168.2.1 -j SNAT --to 192.168.2.1
# Redireciona uma faixa de portas para um micro da rede local
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 1194 -j DNAT --to 192.168.2.1
iptables -t nat -A POSTROUTING -d 192.168.2.1 -j SNAT --to 192.168.2.1
# Redireciona uma faixa de portas para um micro da rede local
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 2222 -j DNAT --to 192.168.2.1
iptables -t nat -A POSTROUTING -d 192.168.2.1 -j SNAT --to 192.168.2.1
# Redireciona uma faixa de portas para um micro da rede local
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 4389 -j DNAT --to 192.168.2.1
iptables -t nat -A POSTROUTING -d 192.168.2.1 -j SNAT --to 192.168.2.1
# Redireciona uma faixa de portas para um micro da rede local
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 80 -j DNAT --to 192.168.2.1
iptables -t nat -A POSTROUTING -d 192.168.2.1 -j SNAT --to 192.168.2.1
Meu objetivo é que abas redes pinguem em qual quer maquina e seja visualizadas pelo ambiente de rede do windows. Este é o meu segundo desafio: configurar o samba como Wins.
Se alguem poder me ajudar ficarei grato.
OBs.: Todos pcs da filial roda winxp, não existe nenhum com linux(fazer o que!)