[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Problemas com Porta da VPN



Caros,
apesar de setado no arquivo de configuração do meu cliente openvpn, ele nao conectar na porta especificada,
abaixo segue um netstar feito no cliente e no servidor:

No servidor:
tcp        0      0 10.0.12.101:5001        x.x.x.x:36984    ESTABLISHED 0          17224

No client
spyder:/etc/openvpn# netstat -ne | grep 5001
tcp        0      0 192.168.1.99:36984      x.x.x.x:5001      ESTABELECIDA0

Pela analogia que eu fiz, pude concluir que a conexão que o servider esta ouvindo na porta 5001 mas o cliente
esta "falando" em outra porta, no caso a 36984. Em virtude disso estou tendo que deixar o FORWARD do meu
firewall aberto para a maquina que roda o servidor. Alguem conhece alguma forma de fazer o cliente "falar" na
por da que eu designei no servidor, abaixo vou postar o meu cliente.conf e como vocês vão poder observar la esta designando a porta 5001 e para o
cliente.

# Exemplo de configuração do OpenVPN
# para a Matriz, usando o modo SSL/TLS e # chaves RSA.
#
# '#' ou ';' são comentarios.
#
# Obs: Tradução livre do arquivo
# sample-config-files/tls-office.conf
# no diretorio de sources do OpenVPN.

# Usar como interface o driver tun.
dev tun

# 10.10.0.1 é o nosso IP local (matriz).
# 10.10.0.2 é o IP remoto (filial).
ifconfig 192.168.66.5 192.168.66.6

# Diretorio onde estão todas as configurações
cd /etc/openvpn/certs

# O OpenVPN irá executar esse script
# quando o tunel estiver carregado.
# Ideal para setar as rotas
;up ./matriz.up
;route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.66.6
# No modo SSL/TLS a matriz irá
# assumir a parte do servidor,
# e a filial será o cliente.
tls-server

# Parametros Diffie-Hellman (apenas no servidor)
dh dh.pem

# Certificado da CA
ca my-ca.crt

# Certificado publico da Matriz
cert matriz.crt

# Certificado privado da Matriz
key matriz.key

# OpenVPN usa a porta 5000/UDP por padrão.
# Cada tunel do OpenVPN deve usar
# uma porta diferente.
# O padrão é a porta 5000
proto tcp-server
port 5001

# Habilitando autenticação
;./auth-pam.pl

# Mudar UID e GID para
# "nobody" depois de iniciado
# para uma segurança exta.
; user nobody
; group nobody

# Envia um ping via UDP para a parte
# remota a cada 15 segundos para manter
# a coneção em firewall statefull
# Muito recomendado, mesmo se você não usa
# um firewall baseado em statefull.
ping 15

# Nivel dos logs.
# 0 -- silencioso, exeto por erros fatais.
# 1 -- quase silencioso, mas mostra erros não fatais da rede.
# 3 -- médio, ideal para uso no dia-a-dia
# 9 -- barulhento, ideal para solução de problemas
verb 3

Se alguem puder me dar alguma ideia agradeço.

Att.

Leandro Moreira.


E-mail classificado pelo Identificador de Spam Inteligente Terra.
Para alterar a categoria classificada, visite
http://mail.terra.com.br/protected_email/imail/imail.cgi?+_u=leo_jfa&_l=1,1148664321.43614.25011.balcomo.hst.terra.com.br,5984,Des15,Des15



--
Leandro Moreira Linux Networking Telefone: +55 (32) 9197-7909 E-mail/MSN: leandro@leandromoreira.eti.br



Reply to: