[Linux-Biella] problemi con openvpn

Federico "Darkmagister" Pietta fede a darkmagister.org
Mar 15 Gen 2019 09:54:18 CET


Ciao a tutti,
ho un raspberry pi con debian installato in un posto remoto, su questo device ho un software che mi risponde via http, ho aperto ovviamente le porte sul router e accedo al servizio tramite ip pubblico, in più ho installato una vpn che avevo intenzione di usare nel caso mi trovassi con le porte chiuse o comunque se dovessero esserci problemi nel collegarmi con ip pubblico, il problema che mi da da qualche giorno è che ora risponde solo via openvpn, praticamente sembra che ci sia qualcosa di strano nel route
ho provato a fare delle modifiche ma continua a fare un redirect di tutto solo su vpn

le 2 lan del rpi client e del server vpn hanno una sottorete che si chiama uguale 192.168.1.0/24

allego anche alcune info:
config server:
ip: 192.168.1.70 lan locale - 10.8.0.1 vpn 

server.conf
dev tun
proto udp
port 1194
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh2048.pem
topology subnet
server 10.8.0.0 255.255.255.0
# server and remote endpoints
ifconfig 10.8.0.1 10.8.0.2
# Add route to Client routing table for the OpenVPN Server
push "route 10.8.0.1 255.255.255.255"
# Add route to Client routing table for the OPenVPN Subnet
push "route 10.8.0.0 255.255.255.0"
# your local subnet
push "route 192.168.1.0 255.255.255.0"
# Set your primary domain name server address for clients
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 1.1.1.1"
# Override the Client default gateway by using 0.0.0.0/1 and
# 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of
# overriding but not wiping out the original default gateway.
push "redirect-gateway def1"
client-to-client
duplicate-cn
keepalive 10 120
tls-version-min 1.2
tls-auth /etc/openvpn/easy-rsa/pki/ta.key 0
cipher AES-256-CBC
auth SHA256
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
crl-verify /etc/openvpn/crl.pem
status /var/log/openvpn-status.log 20
status-version 3
log /var/log/openvpn.log
verb 1

route server:
default via 192.168.1.1 dev eth0 src 192.168.1.70 metric 202
10.8.0.0/24 dev tun0 proto kernel scope link src 10.8.0.1
192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.70 metric 202

config client
ip: 192.168.1.11 lan locale - 10.8.0.4 vpn 

client.config
client
dev tun
proto udp
remote vpn.domain.com 1194
resolv-retry infinite
nobind
persist-key
persist-tun
key-direction 1
remote-cert-tls server
tls-version-min 1.2
verify-x509-name server name
cipher AES-256-CBC
auth SHA256
comp-lzo
verb 1
script-security 2
up /home/pi/send-ip
(ho rimosso la parte chiavi per ridurre spazio)

route client
0.0.0.0/1 via 10.8.0.1 dev tun0
default via 192.168.1.1 dev eth0 src 192.168.1.11 metric 202
10.8.0.0/24 dev tun0 proto kernel scope link src 10.8.0.4
10.8.0.1 via 10.8.0.1 dev tun0
ip-server via 192.168.1.1 dev eth0
128.0.0.0/1 via 10.8.0.1 dev tun0
192.168.1.0/24 via 10.8.0.1 dev tun0
192.168.1.0/24 dev eth0 proto kernel scope link src 192.168.1.11 metric 202


ho provato anche a sostituire questa linea:
push "route 192.168.1.0 255.255.255.0"
con:
push "route 192.168.1.70 255.255.255.255"
ma il risultato è lo stesso, cosa posso fare per far si che mi torni a funzionare come prima cioè che io possa accedervi sia da vpn che da lan (e ip pubblico?)

non mi interessa attualmente poter vedere la rete locale da una e l'altra parte con la vpn ma solo raggiungere i vari client collegati sulla vpn

grazie



Maggiori informazioni sulla lista Linux