Zentyal Forum, Linux Small Business Server
International => Portuguese => Topic started by: LucianoR on March 19, 2020, 02:46:14 am
-
Olá, estou criando um acesso VPN a conexão funciona normal, ele conecta no serviço de VPN. consigo do servidor ver o cliente porem o cliente não ve as maquinas na rede.
Se realizo o comando no cliente ( computador cliente )
route add 192.168.2.0 mask 255.255.255.0 192.168.160.1
pelo terminal a VPN funciona normal e consigo ver todos na rede.
estou passando o arquivo de configuração para da uma olhada se tem algo errado, para que possa ver os outros na rede sem o comando.
--------------------------------------------------------------------------------------------------------------
# Which local IP address should OpenVPN
# listen on? (optional)
multihome
# Which TCP/UDP port should OpenVPN listen on?
port 1194
# TCP or UDP server?
proto udp
# virtual device
dev tap0
# SSL/TLS root certificate (ca), certificate
# (cert), and private key (key).
ca '/var/lib/zentyal/CA/cacert.pem'
cert '/var/lib/zentyal/CA/certs/82129B3B1842D475.pem'
key '/var/lib/zentyal/CA/private/vpn-VPN-SACMA.pem'
# This file should be kept secret
# check peer certificate against certificate revokation list
crl-verify /var/lib/zentyal/CA/crl/latest.pem
# Diffie hellman parameters.
# Generate your own with:
# openssl dhparam -out dh1024.pem 1024
# Substitute 2048 for 1024 if you are using
# 2048 bit keys.
#dh /etc/openvpn/dh1024.pem
dh /etc/openvpn/ebox-dh1024.pem
# Configure server mode and supply a VPN subnet
# for OpenVPN to draw client addresses from.
server 192.168.160.0 255.255.255.0
# Maintain a record of client <-> virtual IP address
# associations in this file.
ifconfig-pool-persist '/etc/openvpn/VPN-SACMA-ipp.txt'
# If enabled, this directive will configure
# all clients to redirect their default
# network gateway through the VPN
;push "redirect-gateway"
# Uncomment this directive to allow different
# clients to be able to "see" each other.
# The keepalive directive causes ping-like
# messages to be sent back and forth over
keepalive 10 120
# client certificate common name authentication
# For extra security beyond that provided
# by SSL/TLS, create an "HMAC firewall"
# to help block DoS attacks and UDP port flooding.
;tls-auth ta.key 0 # This file is secret
# Select a cryptographic cipher.
# This config item must be copied to
# the client config file as well.
;cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
# Enable compression on the VPN link.
# If you enable it here, you must also
# enable it in the client config file.
comp-lzo
# The maximum number of concurrently connected
# clients we want to allow.
;max-clients 100
# group and user for the OpenVPN
# daemon's privileges after initialization.
user nobody
group nogroup
# The persist options will try to avoid
# accessing certain resources on restart
# that may no longer be accessible because
# of the privilege downgrade.
persist-key
persist-tun
# Output a short status file showing
# current connections, truncated
# and rewritten every minute.
status '/var/log/openvpn/status-VPN-SACMA.log'
# By default, log messages will go to the syslog (or
# on Windows, if running as a service, they will go to
# the "\Program Files\OpenVPN\log" directory).
# Use log or log-append to override this default.
# "log" will truncate the log file on OpenVPN startup,
# while "log-append" will append to it. Use one
# or the other (but not both).
log-append '/var/log/openvpn/VPN-SACMA.log'
# Set the appropriate level of log
# file verbosity.
#
# 0 is silent, except for fatal errors
# 4 is reasonable for general usage
# 5 and 6 can help to debug connection problems
# 9 is extremely verbose
verb 3
# Silence repeating messages. At most 20
# sequential messages of the same message
# category will be output to the log.
;mute 20
push "route 192.168.2.0 255.255.255.0"
Outra duvida a VPN suporta mais de um cliente, fiz um teste com dois e quando um conectava o outro " travava ou caia "
-
Olá Amigo nas configurações do servidor VPN possui uma configuração que você deve habilitar para permitir que clientes vpn vejam uns aos outros, em relação a conexão de 2 usuários ou mais com um mesmo certificado acredito que não é possível ele acaba desconectando o outro usuário, oque pode fazer é emitir um novo certificado e quando for baixar as configurações seleciona certificados diferentes.
-
Olá amigo Tiago, obrigado pela sua resposta. já estava desacreditando em alguém responder .
A configuração que citou seria essa ..
" Permite conexões de cliente pra cliente: Habilitar que os clientes desta VPN vejam uns aos outros "
--------
Sobre os outros usuário, não imaginei gerar outros certificados e gerar o arquivo, tentei de tudo menos isso, mais irei tentar essa configuração que me passou, obrigado
-
Isso Amigo é essa a configuração sim e o processo para conectar outros usuários seria esse mesmo criando outros certificados. Utilizo o Zentyal desde a versão 2.0 e gosto muito, por ser prático e bem funcional, pena que ao longo dos anos eles foram retirando algumas ferramentas e outras funcionam com alguns problemas sem solução. Mas tenho instalado em meus clientes e tem funcionado por enquanto.
-
Tiago, depois de marca essa opção para permitir que uns veja os outros devo gerar um novo arquivo para conexão da vpn para o cliente ou não é preciso ?
-
Sim, após qualquer alteração feita no servidor VPN, você deve baixar um arquivo novo de configuração
-
Tiago a rede que trabalho interna é 192.168.2.XXX . Dentro da configuração do servidor VPN esta endereço VPN 192.168.160.0 Use um endereço de rede ao qual não é usado por esta máquina será que devo alterar o enderço da VPN por um da mesma classe que o meu da rede pois mesmo feito as configuração ainda não consigo ver as maquina sem realizar o comando
-
Amigo a faixa de rede 192.168.160.0 é uma faixa virtual para sua VPN não deve alterala para a mesma faixa de sua rede interna deve manter a mesma sugerida ou por outra que não seja a mesma que a sua interna. Como configuração da minha VPN que tenho em uso hoje, deixo as seguintes configurações ativas:
Interface TUN
Tradução de Endereços de Rede
Permite conexões de cliente pra cliente
Redirecionar gateway
E coloco como primeiro servidor de nomes o DNS da minha rede interna, funciona perfeitamente, depois disso realizo alguns bloqueios para segurança no firewall.
-
Colocando o primeiro servidor o DNS da certo, valeu Amigo.
-
Ok, então funcionou?
-
Funciono meu amigo, não sei como posso marca o post como resolvido