Opa,

Realmente estava errada a faixa ip no firewall.
Alterando para 172.16.0.0/24 deu certo o acesso ao samba via vpn.

Muito obrigado pessoal ;)
Att.

Em 25 de setembro de 2012 12:44, Fábio Rabelo
<fa...@fabiorabelo.wiki.br>escreveu:

> Eu não tenho certeza, mas parece que o Sr. está misturando maçãs e
> laranjas ...
>
> Na configuração do firewall o Sr. define sua rede interna como sendo
> 172.12.0.xxx
>
> Na configuração da VPN o Sr. estabelesse uma rora para a faixa 172.16.0.xxx
>
> E define DHCP como sendo 192.168.1.1
>
> Usando estes IPs, e todos com máscaras /24 ninguém vai falar com ninguém
> !!!!
>
> Estes valores estão corretos ?
>
>
> Fábio Rabelo
>
>
>
> Em 25 de setembro de 2012 12:03, John Martius <hax0...@gmail.com>escreveu:
>
> Greyson:
>> O samba é acessado pelas máquinas internas através da interface eth1.
>> A vpn usa a interface tun0 e deixei o acesso liberado para ela na
>> espectativa de acessar a rede interna.
>>
>> Gabriel:
>> Conectamos a VPN e em seguida usamos o ip interno do servidor para o
>> samba.
>>
>> Fábio:
>> O servidor tem duas interfaces fisicas, a eth0 conectada ao modem (rede
>> externa) e a eth1 conectada a um switch (rede interna).
>> Posso fazer o "forward" como você indicou mas eu tinha habilitado através
>> do script do firewall:
>> echo 1 > /proc/sys/net/ipv4/ip_forward
>>
>> Este é o arquivo de configuração do servidor openvpn:
>>
>> ################################
>>
>> # usar dispositivo tun
>> dev tun0
>>
>> # protocolo do servico
>> proto udp
>>
>> # porta (padrao: 1194)
>> port 1194
>>
>> # faixa ip da rede vpn
>> server 172.16.0.0 255.255.255.0
>>
>> # habilita o cliente acessar a rede interna
>> push "route 192.168.23.0 255.255.255.0"
>> push "dhcp-option DNS 192.168.23.1"
>>
>> # persistir ip para cada cliente
>> ifconfig-pool-persist /etc/openvpn/ipp.txt
>>
>> # configuracoes para reestabelecer conexao
>> keepalive 10 120
>> comp-lzo
>> persist-key
>> persist-tun
>> float
>>
>> # logs
>> status /var/log/openvpn/openvpn-status.log
>> log-append /var/log/openvpn/openvpn.log
>> verb 3
>>
>> # limite de clientes conectados
>> # max-clients 10
>>
>> # limite da banda por cliente
>> # shaper 262144
>>
>> # tipo de seguranca da conexao
>> tls-server
>>
>> # chave necessaria para criar camada de encriptacao
>> tls-auth /etc/openvpn/keys/ta.key 0
>>
>> # arquivo indicando certificados revogados
>> crl-verify /etc/openvpn/keys/crl.pem
>>
>> # certificado digital
>> dh /etc/openvpn/keys/dh1024.pem
>> ca /etc/openvpn/keys/ca.crt
>> cert /etc/openvpn/keys/servidor01.crt
>> key /etc/openvpn/keys/servidor01.key
>>
>> ################################
>>
>> Att.
>>
>>
>> Em 25 de setembro de 2012 11:27, Fábio Rabelo 
>> <fa...@fabiorabelo.wiki.br>escreveu:
>>
>> Bom dia ...
>>>
>>> O Sr. não colocou toda a informação necessária para uma conclusão
>>> abalizada ....
>>>
>>> Qual a topologia da sua rede ?
>>>
>>> O arquivo de configuração da vpn ?
>>>
>>> Pto tudo que podemos fazer aqui é "chutar"....
>>>
>>> Meu chute, o Sr. habilitou "forward" no Kernel ?
>>>
>>> edite o /etc/sysctl.conf e descomente a linha :
>>>
>>> net.ipv4.ip_forward=1
>>>
>>> E reinicie a máquina .
>>>
>>>
>>> Fábio Rabelo
>>>
>>>
>>>
>>>  Em 25 de setembro de 2012 08:52, John Martius <hax0...@gmail.com>escreveu:
>>>
>>>> Olá pessoal,
>>>>
>>>> Instalamos o openvpn no servidor. Tambem criei uma regra no firewall
>>>> para acessar as maquinas da rede interna através da vpn.
>>>> Até ai está tudo bem...
>>>> Mas no próprio servidor vpn temos o samba, só que este fica
>>>> "transparente" impossibilitando seu acesso.
>>>> Sei que o problema está no firewall, mas não sei como resolver. Alguem
>>>> pode me ajudar, por favor?
>>>>
>>>> Segue as regras do firewall que podem ser uteis:
>>>>
>>>> #########################################
>>>>
>>>> # declara interfaces
>>>> $IF_EXT=eth0 # externa
>>>> $IF_INT=eth1 # interna
>>>>
>>>> # carrega modulos
>>>> modprobe ip_tables
>>>> modprobe iptable_nat
>>>>
>>>> # define polices
>>>> iptables -P INPUT DROP
>>>> iptables -P OUTPUT ACCEPT
>>>> iptables -P FORWARD DROP
>>>>
>>>> # habilitada compartilhamento da conexao
>>>> echo 1 > /proc/sys/net/ipv4/ip_forward
>>>>
>>>> # cria NAT
>>>> iptables -t nat -A POSTROUTING -o $IF_EXT -j MASQUERADE
>>>>
>>>> # libera trafego da vpn para rede interna
>>>> iptables -t nat -s 172.12.0.0/24 -A POSTROUTING -o $IF_INT -j
>>>> MASQUERADE
>>>>
>>>> # libera input loopback
>>>> iptables -A INPUT -i lo -j ACCEPT
>>>>
>>>> # libera input de pacotes sincronizados input
>>>> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
>>>>
>>>> # libera input da rede interna
>>>> iptables -A INPUT -i $IF_INT -j ACCEPT
>>>>
>>>> # libera acesso (externo) a rede vpn
>>>> iptables -A INPUT -p udp --dport 1194 -j ACCEPT
>>>>
>>>> # libera trafego atraves da vpn
>>>> iptables -A INPUT -i tun0 -j ACCEPT
>>>>
>>>> # libera resposta de conexao tcp (iniciada internamente)
>>>> iptables -A INPUT -i $IF_EXT -p tcp ! --syn -j ACCEPT
>>>>
>>>> # libera pings que sao uteis
>>>> iptables -A INPUT  -p icmp --icmp-type host-unreachable -j ACCEPT
>>>> iptables -A INPUT -p icmp --icmp-type source-quench -j ACCEPT
>>>>
>>>> #########################################
>>>>
>>>> Att.
>>>> John
>>>>
>>>
>>>
>>
>

Responder a