Eu não tenho certeza, mas parece que o Sr. está misturando maçãs e laranjas ...
Na configuração do firewall o Sr. define sua rede interna como sendo 172.12.0.xxx Na configuração da VPN o Sr. estabelesse uma rora para a faixa 172.16.0.xxx E define DHCP como sendo 192.168.1.1 Usando estes IPs, e todos com máscaras /24 ninguém vai falar com ninguém !!!! Estes valores estão corretos ? Fábio Rabelo Em 25 de setembro de 2012 12:03, John Martius <hax0...@gmail.com> escreveu: > Greyson: > O samba é acessado pelas máquinas internas através da interface eth1. > A vpn usa a interface tun0 e deixei o acesso liberado para ela na > espectativa de acessar a rede interna. > > Gabriel: > Conectamos a VPN e em seguida usamos o ip interno do servidor para o samba. > > Fábio: > O servidor tem duas interfaces fisicas, a eth0 conectada ao modem (rede > externa) e a eth1 conectada a um switch (rede interna). > Posso fazer o "forward" como você indicou mas eu tinha habilitado através > do script do firewall: > echo 1 > /proc/sys/net/ipv4/ip_forward > > Este é o arquivo de configuração do servidor openvpn: > > ################################ > > # usar dispositivo tun > dev tun0 > > # protocolo do servico > proto udp > > # porta (padrao: 1194) > port 1194 > > # faixa ip da rede vpn > server 172.16.0.0 255.255.255.0 > > # habilita o cliente acessar a rede interna > push "route 192.168.23.0 255.255.255.0" > push "dhcp-option DNS 192.168.23.1" > > # persistir ip para cada cliente > ifconfig-pool-persist /etc/openvpn/ipp.txt > > # configuracoes para reestabelecer conexao > keepalive 10 120 > comp-lzo > persist-key > persist-tun > float > > # logs > status /var/log/openvpn/openvpn-status.log > log-append /var/log/openvpn/openvpn.log > verb 3 > > # limite de clientes conectados > # max-clients 10 > > # limite da banda por cliente > # shaper 262144 > > # tipo de seguranca da conexao > tls-server > > # chave necessaria para criar camada de encriptacao > tls-auth /etc/openvpn/keys/ta.key 0 > > # arquivo indicando certificados revogados > crl-verify /etc/openvpn/keys/crl.pem > > # certificado digital > dh /etc/openvpn/keys/dh1024.pem > ca /etc/openvpn/keys/ca.crt > cert /etc/openvpn/keys/servidor01.crt > key /etc/openvpn/keys/servidor01.key > > ################################ > > Att. > > > Em 25 de setembro de 2012 11:27, Fábio Rabelo > <fa...@fabiorabelo.wiki.br>escreveu: > > Bom dia ... >> >> O Sr. não colocou toda a informação necessária para uma conclusão >> abalizada .... >> >> Qual a topologia da sua rede ? >> >> O arquivo de configuração da vpn ? >> >> Pto tudo que podemos fazer aqui é "chutar".... >> >> Meu chute, o Sr. habilitou "forward" no Kernel ? >> >> edite o /etc/sysctl.conf e descomente a linha : >> >> net.ipv4.ip_forward=1 >> >> E reinicie a máquina . >> >> >> Fábio Rabelo >> >> >> >> Em 25 de setembro de 2012 08:52, John Martius <hax0...@gmail.com>escreveu: >> >>> Olá pessoal, >>> >>> Instalamos o openvpn no servidor. Tambem criei uma regra no firewall >>> para acessar as maquinas da rede interna através da vpn. >>> Até ai está tudo bem... >>> Mas no próprio servidor vpn temos o samba, só que este fica >>> "transparente" impossibilitando seu acesso. >>> Sei que o problema está no firewall, mas não sei como resolver. Alguem >>> pode me ajudar, por favor? >>> >>> Segue as regras do firewall que podem ser uteis: >>> >>> ######################################### >>> >>> # declara interfaces >>> $IF_EXT=eth0 # externa >>> $IF_INT=eth1 # interna >>> >>> # carrega modulos >>> modprobe ip_tables >>> modprobe iptable_nat >>> >>> # define polices >>> iptables -P INPUT DROP >>> iptables -P OUTPUT ACCEPT >>> iptables -P FORWARD DROP >>> >>> # habilitada compartilhamento da conexao >>> echo 1 > /proc/sys/net/ipv4/ip_forward >>> >>> # cria NAT >>> iptables -t nat -A POSTROUTING -o $IF_EXT -j MASQUERADE >>> >>> # libera trafego da vpn para rede interna >>> iptables -t nat -s 172.12.0.0/24 -A POSTROUTING -o $IF_INT -j MASQUERADE >>> >>> # libera input loopback >>> iptables -A INPUT -i lo -j ACCEPT >>> >>> # libera input de pacotes sincronizados input >>> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >>> >>> # libera input da rede interna >>> iptables -A INPUT -i $IF_INT -j ACCEPT >>> >>> # libera acesso (externo) a rede vpn >>> iptables -A INPUT -p udp --dport 1194 -j ACCEPT >>> >>> # libera trafego atraves da vpn >>> iptables -A INPUT -i tun0 -j ACCEPT >>> >>> # libera resposta de conexao tcp (iniciada internamente) >>> iptables -A INPUT -i $IF_EXT -p tcp ! --syn -j ACCEPT >>> >>> # libera pings que sao uteis >>> iptables -A INPUT -p icmp --icmp-type host-unreachable -j ACCEPT >>> iptables -A INPUT -p icmp --icmp-type source-quench -j ACCEPT >>> >>> ######################################### >>> >>> Att. >>> John >>> >> >> >