MIS 板


LINE

看板 MIS  RSS
各位板上大大好,最近帮朋友测试VPN使用的软体为OpenVPN 架构图如下: http://i.imgur.com/VlxCZxP.png 现在的问题在於测试都可以通,可透过OpenVPN Server上网,但是对公司的内网却无法连 线 Phase 1 有两张网卡 eth0 为对外独立ip,配上eth1内网ip,本机设定static route 可ping 10.0.0.0网段 但是VPN Client却不行 iptables设定档如下 Phase 2 只有一张网卡eth0,ip为private ip,但防火墙有开一组public ip 对应到该private ip 所以外网可连至VPN Server,问题也是一样...连不到内网主机 os:CentOS 7.1 有把firewalld 跟 selinux关闭 两者使用设定档如下 ======================================================= *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -p udp -m state --state NEW -m udp --dport 1194 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -i eth0 -o tun0 -j ACCEPT -A FORWARD -i tun0 -o eth0 -j ACCEPT -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE COMMIT ============================================================= /etc/openvpn.conf ============================================================= port 1194 proto udp dev tun ca easy-rsa/keys/ca.crt cert easy-rsa/keys/server.crt key easy-rsa/keys/server.key dh easy-rsa/keys/dh2048.pem server 192.168.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.4.4" push "dhcp-option DNS 8.8.8.8" ;duplicate-cn keepalive 10 120 tls-auth easy-rsa/keys/ta.key 0 cipher aes-256-cbc comp-lzo max-clients 10 persist-key persist-tun status /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 3 push "route 10.0.0.0 255.0.0.0" ============================================================= 在思考phase 1 是不是iptables 没有forward到10.0.0.0的网段 但是加了以後也连不到内网,win 7 client 看routing table有显示10.0.0.0 却ping 不到该网段主机 以上再请各位大大一起讨论了,感谢。 为了加快测试,所以写了一个简单的安装脚本供大大们参考(还在修改中): ============================================================= #!/bin/bash # Insatll packages yum install openvpn easy-rsa -y echo 'net.ipv4.ip_forward = 1' > /etc/sysctl.conf sysctl -p cat > /etc/sysconfig/iptables << EOA *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT #开启1194供openvpn连入 -A INPUT -p udp -m state --state NEW -m udp --dport 1194 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited #(option)使VPN用户端可透过eth0连外上internet -A FORWARD -i eth0 -o tun0 -j ACCEPT -A FORWARD -i tun0 -o eth0 -j ACCEPT -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] #加入SNAT, MASQUERADE会自动读取eth0现在的ip地址然後做SNAT出去 -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE COMMIT EOA systemctl disable firewalld.service systemctl stop firewalld.service systemctl enable iptables.service systemctl restart iptables.service mkdir /etc/openvpn/easy-rsa cp -R /usr/share/easy-rsa/2.0/* /etc/openvpn/easy-rsa/ ln -s /etc/openvpn/easy-rsa/openssl-1.0.0.cnf /etc/openvpn/easy-rsa/openssl.cnf # bulid keys cd /etc/openvpn/easy-rsa/ . ./vars ./clean-all ./build-dh ./pkitool --initca ./pkitool --server server ./pkitool client openvpn --genkey --secret /etc/openvpn/easy-rsa/keys/ta.key cat > /etc/openvpn/server.conf << VPN port 1194 proto udp dev tun ca easy-rsa/keys/ca.crt cert easy-rsa/keys/server.crt key easy-rsa/keys/server.key # This file should be kept secret dh easy-rsa/keys/dh2048.pem server 192.168.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.4.4" push "dhcp-option DNS 8.8.8.8" # IF YOU HAVE NOT GENERATED INDIVIDUAL # CERTIFICATE/KEY PAIRS FOR EACH CLIENT, # EACH HAVING ITS OWN UNIQUE "COMMON NAME", # UNCOMMENT THIS LINE OUT. #开启允许多个客户端同时连接.如果Client使用的CA的Common Name 有重复,或者说客户 端都使用相同的CA 和keys 连接VPN,一定要打开这个选项,否则只允许一个人连接 ;duplicate-cn keepalive 10 120 tls-auth easy-rsa/keys/ta.key 0 # This file is secret #开启tls-auth降低DDoS风 险 cipher aes-256-cbc comp-lzo max-clients 10 persist-key persist-tun status /var/log/openvpn-status.log log-append /var/log/openvpn.log verb 3 VPN systemctl -f enable [email protected] systemctl start [email protected] ============================================================= --



※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 50.117.78.152
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/MIS/M.1434715694.A.414.html ※ 编辑: juliai (50.117.78.152), 06/19/2015 20:08:45
1F:→ deadwood: 内网不认得VPN tunnel的网段 06/19 20:20
2F:→ deadwood: 可以试试多加一个对内网的NAT,转成你的server内网IP 06/19 20:21
3F:→ deadwood: 另外对内网的FORWARD确实也要加 06/19 20:48
成功了,感谢大大
4F:推 asdfghjklasd: 你这样做有跟公司IT 问过吗?居然在公司打一个洞 06/19 21:09
不用问...朋友请我帮忙的XD
5F:推 xxoo1122: 用pfsense吧,十分钟就能弄好 06/19 21:35
感谢大大建议,不过现在只能用centos
6F:→ deadwood: 我相信能从防火墙拨个public IP的人应该不是普通userXD 06/19 21:44
7F:→ deadwood: 不过一般要提供给初出差的人回公司用的VPN的话,在防火 06/19 21:45
8F:→ deadwood: 应该也能做才对 06/19 21:46
很讨厌用fortinet的ssl vpn...还要装一堆有的没有的,连成功过一次 之後就都连不上了,原因不明 已解决 Phase 1 除了eth0 nat还要加入eth1的 -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE forward部分也是要加入 #如有eth1连接至内网则需增加相同规则,网卡名称需正确 -A FORWARD -i eth1 -o tun0 -j ACCEPT -A FORWARD -i tun0 -o eth1 -j ACCEPT Phase 2 的部分因为没注意到网卡是enxxxx 把eth0换成enxxx就可以通了 两者中间没有动用任何设备,只有修改openvpn server 另外要注意的是vi /etc/openvpn/server.conf # VPN Server 与client 间虚拟的网段,需完全独立且须与iptables一致 server 192.168.0.0 255.255.255.0 #这部分跟内网网段一致即可 push "route 10.0.0.0 255.0.0.0" 之後有时间再来测试site to site 另外想问一下有没有推荐的openvpn验证方式,虽然用凭证感觉满安全的 但有一点点小麻烦 ※ 编辑: juliai (216.172.148.23), 06/20/2015 12:45:06
9F:推 lovespre: s2s openswan还挺简单的 06/20 13:53







like.gif 您可能会有兴趣的文章
icon.png[问题/行为] 猫晚上进房间会不会有憋尿问题
icon.pngRe: [闲聊] 选了错误的女孩成为魔法少女 XDDDDDDDDDD
icon.png[正妹] 瑞典 一张
icon.png[心得] EMS高领长版毛衣.墨小楼MC1002
icon.png[分享] 丹龙隔热纸GE55+33+22
icon.png[问题] 清洗洗衣机
icon.png[寻物] 窗台下的空间
icon.png[闲聊] 双极の女神1 木魔爵
icon.png[售车] 新竹 1997 march 1297cc 白色 四门
icon.png[讨论] 能从照片感受到摄影者心情吗
icon.png[狂贺] 贺贺贺贺 贺!岛村卯月!总选举NO.1
icon.png[难过] 羡慕白皮肤的女生
icon.png阅读文章
icon.png[黑特]
icon.png[问题] SBK S1安装於安全帽位置
icon.png[分享] 旧woo100绝版开箱!!
icon.pngRe: [无言] 关於小包卫生纸
icon.png[开箱] E5-2683V3 RX480Strix 快睿C1 简单测试
icon.png[心得] 苍の海贼龙 地狱 执行者16PT
icon.png[售车] 1999年Virage iO 1.8EXi
icon.png[心得] 挑战33 LV10 狮子座pt solo
icon.png[闲聊] 手把手教你不被桶之新手主购教学
icon.png[分享] Civic Type R 量产版官方照无预警流出
icon.png[售车] Golf 4 2.0 银色 自排
icon.png[出售] Graco提篮汽座(有底座)2000元诚可议
icon.png[问题] 请问补牙材质掉了还能再补吗?(台中半年内
icon.png[问题] 44th 单曲 生写竟然都给重复的啊啊!
icon.png[心得] 华南红卡/icash 核卡
icon.png[问题] 拔牙矫正这样正常吗
icon.png[赠送] 老莫高业 初业 102年版
icon.png[情报] 三大行动支付 本季掀战火
icon.png[宝宝] 博客来Amos水蜡笔5/1特价五折
icon.pngRe: [心得] 新鲜人一些面试分享
icon.png[心得] 苍の海贼龙 地狱 麒麟25PT
icon.pngRe: [闲聊] (君の名は。雷慎入) 君名二创漫画翻译
icon.pngRe: [闲聊] OGN中场影片:失踪人口局 (英文字幕)
icon.png[问题] 台湾大哥大4G讯号差
icon.png[出售] [全国]全新千寻侘草LED灯, 水草

请输入看板名称,例如:iOS站内搜寻

TOP