Seether
28-03-2009, 18:48
Ciao a tutti, vi espongo subito il mio problema sperando che qualcuno possa suggerirmi qualcosa...
Allora, in pratica io dispongo di 3 diverse connessioni in 3 luoghi differenti (casa A, studio, casa B) e vorrei collegare queste 3 reti tramite VPN mediante OpenVPN.
Il server è collocato in casa A, e gira su un MyBook World Edition II appositamente moddato che accede ad internet tramite il router locale, un Dlink DSL-G624T. In quest'ultimo, è correttamente attivo il port forwarding della porta VPN verso il nas.
Su ciascun router, ho impostato rotte statiche per l'accesso alla vpn, e là dove da interfaccia non era possibile (router di casa A) ho rimediato con ssh e:
ip route add 192.168.95.1 via 192.168.45.4
ip route add 192.168.95.2 via 192.168.45.4
dove 192.168.95.1 è l'ip virtuale della VPN assegnato al MyBook, e 192.168.95.2 è l'ip del primo client (non sono sicuro se quest'ultima route sia necessaria).
Le tre reti utilizzano le seguenti classi di ip:
Casa A: 192.168.45.0/24
Casa B: 192.168.46.0/24
Studio: 192.168.47.0/24
il server ha questa configurazione:
dev tun
local 192.168.45.4
lport 1435
proto udp
tls-server
ifconfig 192.168.95.1 192.168.95.2
;ifconfig-pool 192.168.95.3 192.168.95.15 --> se la decommento non si avvia
dh /opt/etc/openvpn/easy-rsa/keys/dh1024.pem
ca /opt/etc/openvpn/easy-rsa/keys/ca.crt
cert /opt/etc/openvpn/easy-rsa/keys/OpenVPNserver.crt
key /opt/etc/openvpn/easy-rsa/keys/OpenVPNserver.key
push "route 192.168.45.0 255.255.255.0"
push "route 192.168.95.1"
route 192.168.46.0 255.255.255.0 192.168.95.2
route 192.168.47.0 255.255.255.0 192.168.95.2
cipher DES-EDE3-CBC
verb 3
comp-lzo
persist-key
persist-tun
mtu-test
tun-mtu 1500
mssfix 1450
status /opt/var/log/openvpn-status.log
log /opt/var/log/openvpn.log
log-append /opt/var/log/openvpn.log
il client dello studio usa questa configurazione:
remote mio-dns-dinamico
dev tun
local 192.168.47.2
rport 1435
proto udp
tls-client
ca ca.crt
cipher DES-EDE3-CBC
cert studio.crt
key studio.key
ifconfig 192.168.95.2 192.168.95.1
route 192.168.47.0 255.255.255.0 192.168.95.1
verb 3
comp-lzo
persist-key
persist-tun
ns-cert-type server
route-method exe
route-delay 2
mtu-test
tun-mtu 1500
mssfix 1450
ed infine la configurazione di casa B:
remote mio-dns-dinamico
dev tun
local 192.168.46.3
rport 1435
proto udp
tls-client
ca ca.crt
cipher DES-EDE3-CBC
cert OVClient.crt
key OVClient.key
ifconfig 192.168.95.2 192.168.95.1
route 192.168.45.0 255.255.255.0 192.168.95.1
verb 3
comp-lzo
persist-key
persist-tun
ns-cert-type server
route-method exe
route-delay 2
mtu-test
tun-mtu 1500
mssfix 1450
Ora, sostanzialmente quello che succede è in generale mi riesce di pingare dal mio pc su cui gira il client openvpn i pc dietro la rete di casa A, trovandomi ad esempio in casa B, ma quello che non riesco a fare è pingare da questi ultimi gli host della lan remota; inoltre, non è possibile accedere alle cartelle condivise dei pc remoti, le uniche accessibili sono quelle del NAS che ospita il server VPN.
Ho anche notato che se instauro più di una connessione contemporaneamente alla VPN (es. da studio e casa B assieme) a tutti i client viene sempre assegnato il medesimo IP (192.168.95.2). Questo non potrebbe causare conflitti nelle routes? Potrebbe entrarci nulla il fatto che nella generazione dei certificati potrei aver usato in questi lo stesso common name?
Aggiungere ai singoli pc dietro le lan delle route del tipo:
route add 192.168.95.0 mask 255.255.255.0 192.168.xy.zk
dove ovviamente l'ultimo ip rappresenta il nodo locale della rete VPN, non sembra migliorare affatto le cose.
Idee?
Grazie a tutti per ogni tipo di aiuto.
Allora, in pratica io dispongo di 3 diverse connessioni in 3 luoghi differenti (casa A, studio, casa B) e vorrei collegare queste 3 reti tramite VPN mediante OpenVPN.
Il server è collocato in casa A, e gira su un MyBook World Edition II appositamente moddato che accede ad internet tramite il router locale, un Dlink DSL-G624T. In quest'ultimo, è correttamente attivo il port forwarding della porta VPN verso il nas.
Su ciascun router, ho impostato rotte statiche per l'accesso alla vpn, e là dove da interfaccia non era possibile (router di casa A) ho rimediato con ssh e:
ip route add 192.168.95.1 via 192.168.45.4
ip route add 192.168.95.2 via 192.168.45.4
dove 192.168.95.1 è l'ip virtuale della VPN assegnato al MyBook, e 192.168.95.2 è l'ip del primo client (non sono sicuro se quest'ultima route sia necessaria).
Le tre reti utilizzano le seguenti classi di ip:
Casa A: 192.168.45.0/24
Casa B: 192.168.46.0/24
Studio: 192.168.47.0/24
il server ha questa configurazione:
dev tun
local 192.168.45.4
lport 1435
proto udp
tls-server
ifconfig 192.168.95.1 192.168.95.2
;ifconfig-pool 192.168.95.3 192.168.95.15 --> se la decommento non si avvia
dh /opt/etc/openvpn/easy-rsa/keys/dh1024.pem
ca /opt/etc/openvpn/easy-rsa/keys/ca.crt
cert /opt/etc/openvpn/easy-rsa/keys/OpenVPNserver.crt
key /opt/etc/openvpn/easy-rsa/keys/OpenVPNserver.key
push "route 192.168.45.0 255.255.255.0"
push "route 192.168.95.1"
route 192.168.46.0 255.255.255.0 192.168.95.2
route 192.168.47.0 255.255.255.0 192.168.95.2
cipher DES-EDE3-CBC
verb 3
comp-lzo
persist-key
persist-tun
mtu-test
tun-mtu 1500
mssfix 1450
status /opt/var/log/openvpn-status.log
log /opt/var/log/openvpn.log
log-append /opt/var/log/openvpn.log
il client dello studio usa questa configurazione:
remote mio-dns-dinamico
dev tun
local 192.168.47.2
rport 1435
proto udp
tls-client
ca ca.crt
cipher DES-EDE3-CBC
cert studio.crt
key studio.key
ifconfig 192.168.95.2 192.168.95.1
route 192.168.47.0 255.255.255.0 192.168.95.1
verb 3
comp-lzo
persist-key
persist-tun
ns-cert-type server
route-method exe
route-delay 2
mtu-test
tun-mtu 1500
mssfix 1450
ed infine la configurazione di casa B:
remote mio-dns-dinamico
dev tun
local 192.168.46.3
rport 1435
proto udp
tls-client
ca ca.crt
cipher DES-EDE3-CBC
cert OVClient.crt
key OVClient.key
ifconfig 192.168.95.2 192.168.95.1
route 192.168.45.0 255.255.255.0 192.168.95.1
verb 3
comp-lzo
persist-key
persist-tun
ns-cert-type server
route-method exe
route-delay 2
mtu-test
tun-mtu 1500
mssfix 1450
Ora, sostanzialmente quello che succede è in generale mi riesce di pingare dal mio pc su cui gira il client openvpn i pc dietro la rete di casa A, trovandomi ad esempio in casa B, ma quello che non riesco a fare è pingare da questi ultimi gli host della lan remota; inoltre, non è possibile accedere alle cartelle condivise dei pc remoti, le uniche accessibili sono quelle del NAS che ospita il server VPN.
Ho anche notato che se instauro più di una connessione contemporaneamente alla VPN (es. da studio e casa B assieme) a tutti i client viene sempre assegnato il medesimo IP (192.168.95.2). Questo non potrebbe causare conflitti nelle routes? Potrebbe entrarci nulla il fatto che nella generazione dei certificati potrei aver usato in questi lo stesso common name?
Aggiungere ai singoli pc dietro le lan delle route del tipo:
route add 192.168.95.0 mask 255.255.255.0 192.168.xy.zk
dove ovviamente l'ultimo ip rappresenta il nodo locale della rete VPN, non sembra migliorare affatto le cose.
Idee?
Grazie a tutti per ogni tipo di aiuto.