Temat: Proszę o pomoc w używaniu interfejsu tun0 w OpenVPN
Mam router Netgear WNDR3800 a na nim OpenWRT Attitude Adjustment. Zainstalowałem na nim OpenVPN przez opkg. Router ma publiczne IP przekierowane z modemu w UPC, można się na niego dostać ze świata poprzez ssh. Połączenie z VPN testuję poprzez przekierowanie internetu mobilnego Orange z telefonu na komputer. Klient OpenVPN na moim Slackware łączy się z serwerem przez protokół TCP na porcie 443 - ustawiłem tak żeby uniknąć potencjalnych problemów z poblokowanymi portami w Orange. Połączenie kończy się sukcesem, mam interfejs tun0 który wygląda tak:
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.6 P-t-P:10.8.0.5 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)Niestety strona whatismyipaddress.com cały czas pokazuje że mam IP w PTK-Centertel. Nie mogę też zamontować udziału Samba z routera wpisanego w /etc/fstab na Slackware. Podejrzewam że to coś z firewallem ale nie mam żadnych reguł w iptables poustawianych:
$ iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destinationCo trzeba zrobić na kliencie żeby cały ruch kierować przez tunel VPN?
To moje configi na routerze:
/etc/config/openvpn:
config openvpn sample_server
option enable 1
option port 443
option proto tcp
option dev tun
option ca /etc/easy-rsa/keys/ca.crt
option cert /etc/easy-rsa/keys/server.crt
option key /etc/easy-rsa/keys/server.key
option dh /etc/easy-rsa/keys/dh1024.pem
option server "10.8.0.0 255.255.255.0"
option ifconfig_pool_persist /tmp/ipp.txt
option client_to_client 1
option keepalive "10 120"
option comp_lzo 1
option persist_key 1
option persist_tun 1
option status /tmp/openvpn-status.log
option verb 3/etc/firewall.user:
iptables -A input_wan -p udp --dport 68 -j ACCEPT
iptables -t nat -A prerouting_wan -p tcp --dport 443 -j ACCEPT
iptables -A input_wan -p tcp --dport 443 -j ACCEPT
iptables -I INPUT -i tun+ -j ACCEPT
iptables -I FORWARD -i tun+ -j ACCEPT
iptables -I OUTPUT -o tun+ -j ACCEPT
iptables -I FORWARD -o tun+ -j ACCEPTSekcja z /etc/config/firewall:
config 'rule'
option 'target' 'ACCEPT'
option 'name' 'VPN'
option 'src' 'wan'
option 'proto' 'tcp'
option 'dest_port' '443'Config klienta na Slackware:
client
dev tun
proto tcp
remote <MOJE_PUBLICZNE_IP> 443
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
ns-cert-type server
comp-lzo
verb 3