xvktr
(usa Debian)
Enviado em 27/04/2009 - 08:44h
Estou tentando configurar um servidor na empresa com o openvpn, testei o exemplo com chave estatica e tudo ok, as ao tentar o psk, nao consigo acessar a rede interna.
Quando o openvpn-gui conecta consigo pingar o servidor, e o servidor pinga o cliente, mas ao tentar acessar alguma maquina da rede interna não vai ( com chave estatica funcionava ok)
Estou usando como servidor o debian etch, com ip fixo, e os clientes windows xp pro com o openvpn-gui.
Estou usando o debian etch 64
Segue a configuração do servidor:
------------------------------------
dev tun
mode server
proto udp
port 1194
tls-server
ca keys/ca.crt
cert keys/servidor.transardo.com.br.crt
key keys/servidor.transardo.com.br.key
dh keys/dh1024.pem
server 10.1.1.0 255.255.255.0.
ifconfig-pool-persist /etc/openvpn/ipp.txt
push "route 10.1.1.0 255.255.255.0"
# mantendo conexao aberta com ping a cada 15 segundos
ping 15
# mantem conexao persistente (reconecta caso falhe)
ping-timer-rem
persist-tun
persist-key
#seguranca extra
tls-auth ta.key 0
auth sha1
# tipo criptografia cipher
cipher BF-CBC
# usuario e grupo que vao rodar o openvpn
user nobody
group nogroup
# tipo compressao
comp-lzo
# config de log
status-version 2
status /var/log/openvpn/status.log
log /var/log/openvpn/openvpn.log
verb 5
mute 20
---------------------------------------
configuracao do cliente:
---------------------------------------
port 1194
tls-client
remote 201.11.13.227
dev tun
proto udp
comp-lzo
ca ca.crt
cert r1.crt
key r1.key
tls-auth ta.key 1
ping 15
pull
persist-tun
persist-key
mute-replay-warnings
mute 20
---------------------------------------
no servidor o iptables está APENAS com estas regras:
---------------------------------------
echo 1 > /proc/sys/net/ipv4/ip_forward
# tb tentei com o ip da estacao de testes externo 10.0.0.6 (ip tun)
iptables -t nat -s 10.0.0.0/24 -A POSTROUTING -o eth0 -j MASQUERADE
---------------------------------------
no Windows no teste com chave estatica funcionou com o seguinte comando, mas agora nada:
route add 192.168.0.0 mask 255.255.255.0 10.1.1.1
se alguem ai tiver uma ideia....