Opa, Realmente estava errada a faixa ip no firewall. Alterando para 172.16.0.0/24 deu certo o acesso ao samba via vpn.
Muito obrigado pessoal ;) Att. Em 25 de setembro de 2012 12:44, Fábio Rabelo <fa...@fabiorabelo.wiki.br>escreveu: > Eu não tenho certeza, mas parece que o Sr. está misturando maçãs e > laranjas ... > > Na configuração do firewall o Sr. define sua rede interna como sendo > 172.12.0.xxx > > Na configuração da VPN o Sr. estabelesse uma rora para a faixa 172.16.0.xxx > > E define DHCP como sendo 192.168.1.1 > > Usando estes IPs, e todos com máscaras /24 ninguém vai falar com ninguém > !!!! > > Estes valores estão corretos ? > > > Fábio Rabelo > > > > Em 25 de setembro de 2012 12:03, John Martius <hax0...@gmail.com>escreveu: > > Greyson: >> O samba é acessado pelas máquinas internas através da interface eth1. >> A vpn usa a interface tun0 e deixei o acesso liberado para ela na >> espectativa de acessar a rede interna. >> >> Gabriel: >> Conectamos a VPN e em seguida usamos o ip interno do servidor para o >> samba. >> >> Fábio: >> O servidor tem duas interfaces fisicas, a eth0 conectada ao modem (rede >> externa) e a eth1 conectada a um switch (rede interna). >> Posso fazer o "forward" como você indicou mas eu tinha habilitado através >> do script do firewall: >> echo 1 > /proc/sys/net/ipv4/ip_forward >> >> Este é o arquivo de configuração do servidor openvpn: >> >> ################################ >> >> # usar dispositivo tun >> dev tun0 >> >> # protocolo do servico >> proto udp >> >> # porta (padrao: 1194) >> port 1194 >> >> # faixa ip da rede vpn >> server 172.16.0.0 255.255.255.0 >> >> # habilita o cliente acessar a rede interna >> push "route 192.168.23.0 255.255.255.0" >> push "dhcp-option DNS 192.168.23.1" >> >> # persistir ip para cada cliente >> ifconfig-pool-persist /etc/openvpn/ipp.txt >> >> # configuracoes para reestabelecer conexao >> keepalive 10 120 >> comp-lzo >> persist-key >> persist-tun >> float >> >> # logs >> status /var/log/openvpn/openvpn-status.log >> log-append /var/log/openvpn/openvpn.log >> verb 3 >> >> # limite de clientes conectados >> # max-clients 10 >> >> # limite da banda por cliente >> # shaper 262144 >> >> # tipo de seguranca da conexao >> tls-server >> >> # chave necessaria para criar camada de encriptacao >> tls-auth /etc/openvpn/keys/ta.key 0 >> >> # arquivo indicando certificados revogados >> crl-verify /etc/openvpn/keys/crl.pem >> >> # certificado digital >> dh /etc/openvpn/keys/dh1024.pem >> ca /etc/openvpn/keys/ca.crt >> cert /etc/openvpn/keys/servidor01.crt >> key /etc/openvpn/keys/servidor01.key >> >> ################################ >> >> Att. >> >> >> Em 25 de setembro de 2012 11:27, Fábio Rabelo >> <fa...@fabiorabelo.wiki.br>escreveu: >> >> Bom dia ... >>> >>> O Sr. não colocou toda a informação necessária para uma conclusão >>> abalizada .... >>> >>> Qual a topologia da sua rede ? >>> >>> O arquivo de configuração da vpn ? >>> >>> Pto tudo que podemos fazer aqui é "chutar".... >>> >>> Meu chute, o Sr. habilitou "forward" no Kernel ? >>> >>> edite o /etc/sysctl.conf e descomente a linha : >>> >>> net.ipv4.ip_forward=1 >>> >>> E reinicie a máquina . >>> >>> >>> Fábio Rabelo >>> >>> >>> >>> Em 25 de setembro de 2012 08:52, John Martius <hax0...@gmail.com>escreveu: >>> >>>> Olá pessoal, >>>> >>>> Instalamos o openvpn no servidor. Tambem criei uma regra no firewall >>>> para acessar as maquinas da rede interna através da vpn. >>>> Até ai está tudo bem... >>>> Mas no próprio servidor vpn temos o samba, só que este fica >>>> "transparente" impossibilitando seu acesso. >>>> Sei que o problema está no firewall, mas não sei como resolver. Alguem >>>> pode me ajudar, por favor? >>>> >>>> Segue as regras do firewall que podem ser uteis: >>>> >>>> ######################################### >>>> >>>> # declara interfaces >>>> $IF_EXT=eth0 # externa >>>> $IF_INT=eth1 # interna >>>> >>>> # carrega modulos >>>> modprobe ip_tables >>>> modprobe iptable_nat >>>> >>>> # define polices >>>> iptables -P INPUT DROP >>>> iptables -P OUTPUT ACCEPT >>>> iptables -P FORWARD DROP >>>> >>>> # habilitada compartilhamento da conexao >>>> echo 1 > /proc/sys/net/ipv4/ip_forward >>>> >>>> # cria NAT >>>> iptables -t nat -A POSTROUTING -o $IF_EXT -j MASQUERADE >>>> >>>> # libera trafego da vpn para rede interna >>>> iptables -t nat -s 172.12.0.0/24 -A POSTROUTING -o $IF_INT -j >>>> MASQUERADE >>>> >>>> # libera input loopback >>>> iptables -A INPUT -i lo -j ACCEPT >>>> >>>> # libera input de pacotes sincronizados input >>>> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >>>> >>>> # libera input da rede interna >>>> iptables -A INPUT -i $IF_INT -j ACCEPT >>>> >>>> # libera acesso (externo) a rede vpn >>>> iptables -A INPUT -p udp --dport 1194 -j ACCEPT >>>> >>>> # libera trafego atraves da vpn >>>> iptables -A INPUT -i tun0 -j ACCEPT >>>> >>>> # libera resposta de conexao tcp (iniciada internamente) >>>> iptables -A INPUT -i $IF_EXT -p tcp ! --syn -j ACCEPT >>>> >>>> # libera pings que sao uteis >>>> iptables -A INPUT -p icmp --icmp-type host-unreachable -j ACCEPT >>>> iptables -A INPUT -p icmp --icmp-type source-quench -j ACCEPT >>>> >>>> ######################################### >>>> >>>> Att. >>>> John >>>> >>> >>> >> >