[FUG-BR] OpenVPN IP de origem "nateado".

Danilo Neves danilorpneves em bsd.com.br
Quinta Novembro 29 09:04:11 BRST 2012


Bom dia caro colegas.
Tenho uma configuração de VPN com OpenVPN funcionando corretamente.
Acontece que as conexões vindas das filiais (clientes vpn)  para meus
servidores na matriz chegam com o IP do tunel e não com
IP de origem.
Exemplo:

Tenho um servidor proxy na matriz com ip 192.168.1.30 e tenho minhas
unidades com faixas de ip 192.168.2.0/24 192.168.3.0/24 ... através de VPN.
Monitorando os logs do proxy e tcpdump, os clientes chegam com o IP do
tunel, como se fosse nateado, ou seja assim eu não consigo saber o IP de
origem de fato
da filial.
Agora se eu pingar  da matriz na filial eu chego com o IP correto de origem.


Alguém pode me ajudar a resolver isso, quero que as requisições de IP das
unidades não cheguem "nateado".

-----------------------------------------------------------------------
#Configuração na matriz onde é o server VPN.


proto udp
dev tun
server 10.69.0.0 255.255.0.0
push "route 192.168.1.0 255.255.255.0"
push "route 192.168.3.0 255.255.255.0"
push "route 192.168.5.0 255.255.255.0"
push "route 192.168.6.0 255.255.255.0"
push "route 192.168.7.0 255.255.255.0"
#push "route 192.168.20.0 255.255.255.0"

comp-lzo
keepalive 10 120
#ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt
max-clients 5
client-config-dir ccd

#mode server
client-to-client

route 192.168.6.0 255.255.255.0
route 192.168.5.0 255.255.255.0
route 192.168.7.0 255.255.255.0
route 192.168.3.0 255.255.255.0
route 192.168.20.0 255.255.255.0

#Chaves
dh /usr/local/etc/openvpn/keys/dh1024.pem
ca /usr/local/etc/openvpn/keys/ca.crt
cert /usr/local/etc/openvpn/keys/servidor.crt
key /usr/local/etc/openvpn/keys/servidor.key
persist-key
persist-tun

#Logs
status      /var/log/openvpn/openvpn-status.log
log         /var/log/openvpn/openvpn.log
log-append  /var/log/openvpn/openvpn.log
verb 3

 ---------------------------------------------------------------------------------------------
#Configuração do cliente VPN das filiais

remote 187.90.230.21 #IP de exemplo
remote 200.124.89.78 #IP de exemplo

proto udp
dev tun
client
pull
comp-lzo

route 192.168.10.0 255.255.255.0
route 192.168.69.0 255.255.255.0

#Chaves
dh /etc/openvpn/keys/dh1024.pem
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/eldorado.crt
key /etc/openvpn/keys/eldorado.key
persist-key
persist-tun

#Logs
status      /var/log/openvpn/openvpn-status.log
log         /var/log/openvpn/openvpn.log
log-append  /var/log/openvpn/openvpn.log
verb 6


Mais detalhes sobre a lista de discussão freebsd