Greyson: O samba é acessado pelas máquinas internas através da interface eth1. A vpn usa a interface tun0 e deixei o acesso liberado para ela na espectativa de acessar a rede interna.
Gabriel: Conectamos a VPN e em seguida usamos o ip interno do servidor para o samba. Fábio: O servidor tem duas interfaces fisicas, a eth0 conectada ao modem (rede externa) e a eth1 conectada a um switch (rede interna). Posso fazer o "forward" como você indicou mas eu tinha habilitado através do script do firewall: echo 1 > /proc/sys/net/ipv4/ip_forward Este é o arquivo de configuração do servidor openvpn: ################################ # usar dispositivo tun dev tun0 # protocolo do servico proto udp # porta (padrao: 1194) port 1194 # faixa ip da rede vpn server 172.16.0.0 255.255.255.0 # habilita o cliente acessar a rede interna push "route 192.168.23.0 255.255.255.0" push "dhcp-option DNS 192.168.23.1" # persistir ip para cada cliente ifconfig-pool-persist /etc/openvpn/ipp.txt # configuracoes para reestabelecer conexao keepalive 10 120 comp-lzo persist-key persist-tun float # logs status /var/log/openvpn/openvpn-status.log log-append /var/log/openvpn/openvpn.log verb 3 # limite de clientes conectados # max-clients 10 # limite da banda por cliente # shaper 262144 # tipo de seguranca da conexao tls-server # chave necessaria para criar camada de encriptacao tls-auth /etc/openvpn/keys/ta.key 0 # arquivo indicando certificados revogados crl-verify /etc/openvpn/keys/crl.pem # certificado digital dh /etc/openvpn/keys/dh1024.pem ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/servidor01.crt key /etc/openvpn/keys/servidor01.key ################################ Att. Em 25 de setembro de 2012 11:27, Fábio Rabelo <fa...@fabiorabelo.wiki.br>escreveu: > Bom dia ... > > O Sr. não colocou toda a informação necessária para uma conclusão > abalizada .... > > Qual a topologia da sua rede ? > > O arquivo de configuração da vpn ? > > Pto tudo que podemos fazer aqui é "chutar".... > > Meu chute, o Sr. habilitou "forward" no Kernel ? > > edite o /etc/sysctl.conf e descomente a linha : > > net.ipv4.ip_forward=1 > > E reinicie a máquina . > > > Fábio Rabelo > > > > Em 25 de setembro de 2012 08:52, John Martius <hax0...@gmail.com>escreveu: > >> Olá pessoal, >> >> Instalamos o openvpn no servidor. Tambem criei uma regra no firewall para >> acessar as maquinas da rede interna através da vpn. >> Até ai está tudo bem... >> Mas no próprio servidor vpn temos o samba, só que este fica >> "transparente" impossibilitando seu acesso. >> Sei que o problema está no firewall, mas não sei como resolver. Alguem >> pode me ajudar, por favor? >> >> Segue as regras do firewall que podem ser uteis: >> >> ######################################### >> >> # declara interfaces >> $IF_EXT=eth0 # externa >> $IF_INT=eth1 # interna >> >> # carrega modulos >> modprobe ip_tables >> modprobe iptable_nat >> >> # define polices >> iptables -P INPUT DROP >> iptables -P OUTPUT ACCEPT >> iptables -P FORWARD DROP >> >> # habilitada compartilhamento da conexao >> echo 1 > /proc/sys/net/ipv4/ip_forward >> >> # cria NAT >> iptables -t nat -A POSTROUTING -o $IF_EXT -j MASQUERADE >> >> # libera trafego da vpn para rede interna >> iptables -t nat -s 172.12.0.0/24 -A POSTROUTING -o $IF_INT -j MASQUERADE >> >> # libera input loopback >> iptables -A INPUT -i lo -j ACCEPT >> >> # libera input de pacotes sincronizados input >> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >> >> # libera input da rede interna >> iptables -A INPUT -i $IF_INT -j ACCEPT >> >> # libera acesso (externo) a rede vpn >> iptables -A INPUT -p udp --dport 1194 -j ACCEPT >> >> # libera trafego atraves da vpn >> iptables -A INPUT -i tun0 -j ACCEPT >> >> # libera resposta de conexao tcp (iniciada internamente) >> iptables -A INPUT -i $IF_EXT -p tcp ! --syn -j ACCEPT >> >> # libera pings que sao uteis >> iptables -A INPUT -p icmp --icmp-type host-unreachable -j ACCEPT >> iptables -A INPUT -p icmp --icmp-type source-quench -j ACCEPT >> >> ######################################### >> >> Att. >> John >> > >