[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Problema com porta do cliente OpenVPN



Caros,
apesar de setado no arquivo de configuração do meu cliente openvpn, ele nao conectar na porta especificada,
abaixo segue um netstar feito no cliente e no servidor:

No servidor:
tcp        0      0 10.0.12.101:5001        x.x.x.x:36984    ESTABLISHED 0          17224

No client
spyder:/etc/openvpn# netstat -ne | grep 5001
tcp        0      0 192.168.1.99:36984      x.x.x.x:5001      ESTABELECIDA0

Pela analogia que eu fiz, pude concluir que a conexão que o servider esta ouvindo na porta 5001 mas o cliente
esta "falando" em outra porta, no caso a 36984. Em virtude disso estou tendo que deixar o FORWARD do meu
firewall aberto para a maquina que roda o servidor. Alguem conhece alguma forma de fazer o cliente "falar" na
por da que eu designei no servidor,
abaixo vou postar o meu cliente.conf e como vocês vão poder observar la esta designando a porta 5001 e para o
cliente.

# Exemplo de configuração do OpenVPN
# para a Matriz, usando o modo SSL/TLS e
# chaves RSA.
#
# '#' ou ';' são comentarios.
#
# Obs: Tradução livre do arquivo
# sample-config-files/tls-office.conf
# no diretorio de sources do OpenVPN.

# Usar como interface o driver tun.
dev tun

# 10.10.0.1 é o nosso IP local (matriz).
# 10.10.0.2 é o IP remoto (filial).
ifconfig 192.168.66.5 192.168.66.6

# Diretorio onde estão todas as configurações
cd /etc/openvpn/certs

# O OpenVPN irá executar esse script
# quando o tunel estiver carregado.
# Ideal para setar as rotas
;up ./matriz.up
;route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.66.6

# No modo SSL/TLS a matriz irá
# assumir a parte do servidor,
# e a filial será o cliente.
tls-server

# Parametros Diffie-Hellman (apenas no servidor)
dh dh.pem

# Certificado da CA
ca my-ca.crt

# Certificado publico da Matriz
cert matriz.crt

# Certificado privado da Matriz
key matriz.key

# OpenVPN usa a porta 5000/UDP por padrão.
# Cada tunel do OpenVPN deve usar
# uma porta diferente.
# O padrão é a porta 5000
 proto tcp-server
 port 5001

# Habilitando autenticação
;./auth-pam.pl

# Mudar UID e GID para
# "nobody" depois de iniciado
# para uma segurança exta.
; user nobody
; group nobody

# Envia um ping via UDP para a parte
# remota a cada 15 segundos para manter
# a coneção em firewall statefull
# Muito recomendado, mesmo se você não usa
# um firewall baseado em statefull.
ping 15

# Nivel dos logs.
# 0 -- silencioso, exeto por erros fatais.
# 1 -- quase silencioso, mas mostra erros não fatais da rede.
# 3 -- médio, ideal para uso no dia-a-dia
# 9 -- barulhento, ideal para solução de problemas
verb 3

Se alguem puder me dar alguma ideia agradeço.

Att.

Leandro Moreira.



Reply to: