OpenVPN [RESOLVIDO]

1. OpenVPN [RESOLVIDO]

Matheus Liniglia
matheusliniglia

(usa Debian)

Enviado em 16/05/2019 - 08:43h

Bom dia,
Senhores!

Primeiramente quero agradecer a oportunidade de participar de um grupo que agrega muito.

Sem mais delongas..

Estou tentando implantar um acesso VPN para nós do setor de TI ter acesso a rede da empresa. Porem estou quebrando a cabeça...
Em relação as configurações da OpenVPN, creio estar ok!
Mais a liberação no firewall que tem sido meu grande problema.
Ele é configurado para bloquear tudo de fora para dentro, e o que libera tem a regras.

Precisava de uma luz, já segui varios tutoriais, conteudo de estudo, mais não consigo colocar em execução.
Meu Firewall é Debian 8 Jessie uso Iptables/OpenVPN


  


2. MELHOR RESPOSTA

Alex Silva
millinux

(usa Red Hat)

Enviado em 16/05/2019 - 10:11h

Bom dia!
Primeiro, você deve ativar o repasse de pacotes no kernel, no arquivo do sysctl,conf ou outro .conf dentro do sysctl.d em /etc.
net.ipv4.ip_forward = 1, depois sysctl -w net.ipv4.ip_forward=1

O passo seguinte, é liberar o tráfego na tabela filter do iptables (caso seja este seu serviço de fw).

iptables -I FORWARD -s rede-da-vpn -d rede-da-sua-empresa -j ACCEPT
iptables -I FORWARD -d rede-da-vpn -s rede-da-sua-empresa -j ACCEPT

Liberar na regra de INPUT, a porta 1194, a que você configurou no server.conf do openvpn,
iptables -I INPUT -p tcp -m tcp --dport 1194 -j ACCEPT

Caso a rede de destino não seja o gw da vpn, faça um MASQUERADE na tabela NAT do iptables.
iptables -t nat -A POSTROUTING -s rede-da-vpn -j MASQUERADE.

Tem outras formas de se fazer isto, esta é apenas uma dica de como fazer.

Obs: não esqueça de salvar as regras em um arquivo para ser relido pelo iptables, no Debian terá que criar algum script para isto.

Obs: a rede que será acessada, precisa ser exportada no server.conf, para quando o cliente/usuário logar na vpn, seja feito um route add/ip route add.

Alex Clemente
alexbmw00@gmail.com
Especialista em Linux e Open Source
Instrutor Linux e Open Source
-----------------------------
AWS Technical Professional
Azure Datacenter in Cloud Platform for Technical
CompTIA Linux+ - Powered by LPI
SUSE 11 CLA - Certified Linux Administrator
SUSE 11 Tech Spec - Technical Specialist
LPIC-1 CLA - Certified Linux Administrator
LPIC-2 CLE - Certified Linux Engineer
LPIC-3: 304 Virt & HA - Virtualization and High Availability
RHCSA v7 - Red Hat Certified System Administrator

3. OpenVPN

Matheus Liniglia
matheusliniglia

(usa Debian)

Enviado em 16/05/2019 - 11:23h

millinux escreveu:

Bom dia!
Primeiro, você deve ativar o repasse de pacotes no kernel, no arquivo do sysctl,conf ou outro .conf dentro do sysctl.d em /etc.
net.ipv4.ip_forward = 1, depois sysctl -w net.ipv4.ip_forward=1

O passo seguinte, é liberar o tráfego na tabela filter do iptables (caso seja este seu serviço de fw).

iptables -I FORWARD -s rede-da-vpn -d rede-da-sua-empresa -j ACCEPT
iptables -I FORWARD -d rede-da-vpn -s rede-da-sua-empresa -j ACCEPT

Liberar na regra de INPUT, a porta 1194, a que você configurou no server.conf do openvpn,
iptables -I INPUT -p tcp -m tcp --dport 1194 -j ACCEPT

Caso a rede de destino não seja o gw da vpn, faça um MASQUERADE na tabela NAT do iptables.
iptables -t nat -A POSTROUTING -s rede-da-vpn -j MASQUERADE.

Tem outras formas de se fazer isto, esta é apenas uma dica de como fazer.

Obs: não esqueça de salvar as regras em um arquivo para ser relido pelo iptables, no Debian terá que criar algum script para isto.

Obs: a rede que será acessada, precisa ser exportada no server.conf, para quando o cliente/usuário logar na vpn, seja feito um route add/ip route add.

Alex Clemente
alexbmw00@gmail.com
Especialista em Linux e Open Source
Instrutor Linux e Open Source
-----------------------------
AWS Technical Professional
Azure Datacenter in Cloud Platform for Technical
CompTIA Linux+ - Powered by LPI
SUSE 11 CLA - Certified Linux Administrator
SUSE 11 Tech Spec - Technical Specialist
LPIC-1 CLA - Certified Linux Administrator
LPIC-2 CLE - Certified Linux Engineer
LPIC-3: 304 Virt & HA - Virtualization and High Availability
RHCSA v7 - Red Hat Certified System Administrator


Muito Obrigado pelo retorno!
Coloquei as regras dentro do meu arquivo /etc/init.d/firewall.sh
Mais mesmo assim, ao tentar conectar com o cliente para o Servidor ele trava em:
UDPv4 Link local (boud) : [undef]
UDPv4 link remote: [undef]

Para entender melhor minha situação.

Minha rede que precisa ser acessada 193.5.5.x

Rede que vai acessar 192.169.17.x

Uma observação que tenho achado estranho, ele não esta criando o tun0
Se achar melhor, te mando até meu script do firewall pelo seu email.
Agradeço de coração a atenção!






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts