Laskov хиляди благодарности!
За съжаление още не мога да си реша проблема, сега ще се опитам да го обясня.
Две отдалечени мрежи с интернет от бтк тип направи си сам с реални ИП-та. Модемът е вързан към линукс машини дебиан, този дебиан има защитна стена и два интерфейса eth0, за който е вързан модема и eth1, който е за мътрешната мрежа 192.168.2.0/24 ( на единия) и 192.168.3.0/24 (за другия). Целта ми е от 192.168.3.6 с real vncviewer-а да се вързвам към real vncserver-a намиращ се на 192.168.2.10 на отдалечената мрежа.
Направих VPN връзката с openvpn м/у двата дебиана с реални ип-та, но сега дори не мога от дебиана, който седи пред 192.168.3.0 да пингна никоя машина зад дргия дебиан (който е пред 192.168.2.0). Та за VNC да не говорим.
Предполагам, че решението е лесно, просто вече съм се шашнал.. втори ден не става.
Ще съм Ви изключително благодарен ако с вашата помощ успея да се справя навреме.
Ето ги и кофигурационните файлове, надявам се товада са всичките необходими.
server openvpn conf:
Примерен код |
dev tun ifconfig 192.168.100.1 192.168.100.2
# script to run to establish routes up ./server.up
# Our pre-shared static key secret static.key port 1194 user nobody group nogroup
# Send a UDP ping to remote once # every 15 seconds to keep # stateful firewall connection # alive. Uncomment this # out if you are using a stateful # firewall. ping 15
# Verbosity level. # 0 -- quiet except for fatal errors. # 1 -- mostly quiet, but display non-fatal network errors. # 3 -- medium output, good for normal operation. # 9 -- verbose, good for troubleshooting verb 3
log-append /var/log/openvpn/openvpn.log status /var/log/openvpn/status.log |
iptables на сървъра:
Примерен код |
# Generated by iptables-save v1.3.1 on Fri Jul 1 14:43:50 2005 *filter :INPUT ACCEPT [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -i tun0 -j ACCEPT -A INPUT -m mark --mark 0x1 -j ACCEPT -A INPUT -d 127.0.0.1/255.0.0.0 -i eth0 -j DROP -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j DROP -A INPUT -p icmp -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -i eth0 -p udp -m udp --dport 500 -j ACCEPT -A INPUT -i eth0 -p udp -m udp --dport 1194 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -i eth0 -p udp --dport 68 --sport 67 -j ACCEPT -A INPUT -i eth0 -j DROP -A FORWARD -i tun0 -j ACCEPT #-A FORWARD -p tcp -m tcp --dport 5900:5910 -j ACCEPT -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 80 -j ACCEPT -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 443 -j ACCEPT -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 21 -j ACCEPT -A FORWARD -i eth1 -s 192.168.3.6 -p tcp -m tcp --dport 20 -j ACCEPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -p udp --dport 53 -j ACCEPT -A FORWARD -p udp --dport 1194 -j ACCEPT -A FORWARD -i eth1 -d 192.168.2.0/24 -j ACCEPT -A FORWARD -i eth1 -d 192.168.4.0/24 -j ACCEPT -A FORWARD -i tun0 -d 192.168.2.0/24 -j ACCEPT -A FORWARD -i tun0 -d 192.168.4.0/24 -j ACCEPT -A FORWARD -m mark --mark 0x1 -j ACCEPT COMMIT # Completed on Fri Jul 1 14:43:50 2005 # Generated by iptables-save v1.3.1 on Fri Jul 1 14:43:50 2005 *mangle :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A INPUT -p esp -j MARK --set-mark 0x1 COMMIT # Completed on Fri Jul 1 14:43:50 2005 # Generated by iptables-save v1.3.3 on Tue Aug 23 19:53:57 2005 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A POSTROUTING -s 192.168.3.0/255.255.255.0 -o eth0 -j MASQUERADE -A POSTROUTING -s 192.168.100.0/255.255.255.0 -o tun0 -j MASQUERADE COMMIT # Completed on Tue Aug 23 19:53:57 2005 |
server.up
Примерен код |
#!/bin/sh route add -net 192.168.100.0 netmask 255.255.255.0 gw $5 |
clnt.cnf:
Примерен код |
remote 213.xx.xxx.xx dev tun ifconfig 192.168.100.2 192.168.100.1
# script to run to establish routes up ./client.up
# Our pre-shared static key secret static.key port 1194 user nobody group nogroup
# Send a UDP ping to remote once # every 15 seconds to keep # stateful firewall connection # alive. Uncomment this # out if you are using a stateful # firewall. ping 15
# Verbosity level. # 0 -- quiet except for fatal errors. # 1 -- mostly quiet, but display non-fatal network errors. # 3 -- medium output, good for normal operation. # 9 -- verbose, good for troubleshooting verb 3
log-append /var/log/openvpn/openvpn.log status /var/log/openvpn/status.log |
client.up:
Примерен код |
#!/bin/sh route add -net 192.168.100.0 netmask 255.255.255.0 gw $5 |
iptables на клиента:
Примерен код |
# Generated by iptables-save v1.3.1 on Fri Jul 1 14:43:50 2005 *filter :INPUT ACCEPT [0:0] :FORWARD DROP [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m mark --mark 0x1 -j ACCEPT -A INPUT -i tun0 -j ACCEPT -A INPUT -d 192.168.2.0/255.255.255.0 -i tun0 -j ACCEPT -A INPUT -d 127.0.0.1/255.0.0.0 -i eth0 -j DROP -A INPUT -p icmp -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -i eth0 -p udp -m udp --dport 500 -j ACCEPT -A INPUT -i eth0 -p udp -m udp --dport 1194 -j ACCEPT -A INPUT -i eth0 -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -i eth0 -p udp --dport 68 --sport 67 -j ACCEPT -A INPUT -i eth0 -j DROP -A FORWARD -i tun0 -j ACCEPT -A FORWARD -i tun0 -d 192.168.2.0/24 -j ACCEPT -A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 80 -j ACCEPT -A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 5900:5905 -j ACCEPT -A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 443 -j ACCEPT -A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 21 -j ACCEPT -A FORWARD -i eth1 -s 192.168.2.10 -p tcp -m tcp --dport 20 -j ACCEPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT -A FORWARD -p udp --dport 53 -j ACCEPT -A FORWARD -i eth1 -d 192.168.3.0/24 -j ACCEPT -A FORWARD -i eth1 -d 192.168.4.0/24 -j ACCEPT -A FORWARD -i tun0 -d 192.168.2.0/24 -j ACCEPT -A FORWARD -m mark --mark 0x1 -j ACCEPT COMMIT # Completed on Fri Jul 1 14:43:50 2005 # Generated by iptables-save v1.3.1 on Fri Jul 1 14:43:50 2005 *mangle :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A INPUT -p esp -j MARK --set-mark 0x1 COMMIT # Completed on Fri Jul 1 14:43:50 2005 # Generated by iptables-save v1.3.3 on Tue Aug 23 19:53:57 2005 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A POSTROUTING -s 192.168.2.0/255.255.255.0 -o eth0 -j MASQUERADE -A POSTROUTING -s 192.168.100.0/255.255.255.0 -o tun0 -j MASQUERADE COMMIT # Completed on Tue Aug 23 19:53:57 2005 |
Благодаря Ви!
Миро