[GTER] OpenVPN "IP nateado"

Danilo Neves danilorpneves at bsd.com.br
Fri Nov 30 11:36:57 -02 2012


Bom dia caro colegas.
Tenho uma configuração de VPN com OpenVPN funcionando corretamente.
Acontece que as conexões vindas das filiais (clientes vpn)  para meus
servidores na matriz chegam com o IP do tunel e não com
IP de origem.
Exemplo:

Tenho um servidor proxy na matriz com ip 192.168.1.30 e tenho minhas
unidades com faixas de ip 192.168.2.0/24192.168.3.0/24 ... através de VPN.
Monitorando os logs do proxy e tcpdump, os clientes chegam com o IP do
tunel, como se fosse nateado, ou seja assim eu não consigo saber o IP de
origem de fato
da filial.
Agora se eu pingar  da matriz na filial eu chego com o IP correto de origem.


Alguém pode me ajudar a resolver isso, quero que as requisições de IP das
unidades não cheguem "nateado".

-----------------------------------------------------------------------
#Configuração na matriz onde é o server VPN.


proto udp
dev tun
server 10.69.0.0 255.255.0.0
push "route 192.168.1.0 255.255.255.0"
push "route 192.168.3.0 255.255.255.0"
push "route 192.168.5.0 255.255.255.0"
push "route 192.168.6.0 255.255.255.0"
push "route 192.168.7.0 255.255.255.0"
#push "route 192.168.20.0 255.255.255.0"

comp-lzo
keepalive 10 120
#ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt
max-clients 5
client-config-dir ccd

#mode server
client-to-client

route 192.168.6.0 255.255.255.0
route 192.168.5.0 255.255.255.0
route 192.168.7.0 255.255.255.0
route 192.168.3.0 255.255.255.0
route 192.168.20.0 255.255.255.0

#Chaves
dh /usr/local/etc/openvpn/keys/dh1024.pem
ca /usr/local/etc/openvpn/keys/ca.crt
cert /usr/local/etc/openvpn/keys/servidor.crt
key /usr/local/etc/openvpn/keys/servidor.key
persist-key
persist-tun

#Logs
status      /var/log/openvpn/openvpn-status.log
log         /var/log/openvpn/openvpn.log
log-append  /var/log/openvpn/openvpn.log
verb 3

 ---------------------------------------------------------------------------------------------
#Configuração do cliente VPN das filiais

remote 187.90.230.21 #IP de exemplo
remote 200.124.89.78 #IP de exemplo

proto udp
dev tun
client
pull
comp-lzo

route 192.168.10.0 255.255.255.0
route 192.168.69.0 255.255.255.0

#Chaves
dh /etc/openvpn/keys/dh1024.pem
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/eldorado.crt
key /etc/openvpn/keys/eldorado.key
persist-key
persist-tun

#Logs
status      /var/log/openvpn/openvpn-status.log
log         /var/log/openvpn/openvpn.log
log-append  /var/log/openvpn/openvpn.log
verb 6



More information about the gter mailing list