Как получить доступ к общим сетевым ресурсам с помощью OpenVPN в Windows 7?

0

Я чувствую, что что-то упустил, потому что уже много лет использую OpenVPN с клиентами Debian, Fedora и Macintosh. Никогда не было проблем с доступом к общим ресурсам в моей домашней локальной сети, где находится мой сервер openvpn.

Я могу получить доступ к SMB, AFP и NFS без проблем.

Но в последнее время я использую свой OpenVPN на клиенте Windows 7, и я не могу получить доступ к каким-либо общим ресурсам.

Например, мой Synology NAS по адресу nas.mylan.local имеет те три общих ресурса, которые я перечислил, и я могу войти в его веб-интерфейс, разрешить его, используя nas и nas.mylan.local из клиента Windows, но не могу получить доступ к акции.

Я, например, пытался \ nas \ Downloads, \ nas.mylan.local \ Downloads и пытался обнаружить его с помощью Центра управления сетями и общим доступом.

Если я указываю прямой путь, я получаю приглашение для входа в систему, клиент Windows, который я сделал, подключился к AD другой компании, поэтому я вписываю \ Username, чтобы отменить домен.

Пароль работает в веб-интерфейсе пользователя, но в приглашении к обмену я получаю сообщение об ошибке, которое напоминает «Пользователю запрещен доступ с этого компьютера».

Устройство Tap, которое использует OpenVPN, находится в общедоступной области, поэтому я вошел в брандмауэр Windows и попытался добавить свои адреса локальной сети и мой VPN-адрес в список разрешенных общедоступных IP-адресов SMB в правиле для общедоступной области.

Но не игра в кости. Также позже я заметил, что брандмауэр Windows был отключен.

Я также попытался перейти к параметрам общего доступа и разрешить входящие запросы общего доступа в общедоступной области.

Что случилось с Windows 7 и совместное использование через OpenVPN? Я предполагаю, что это функция безопасности от Microsoft, которая запрещает мне доступ к моим ресурсам, так как все другие клиенты работают нормально.

Это конфигурация сервера openvpn, которую я использовал пару лет назад, до этого она немного отличалась на сервере Debian.

server 10.8.0.0 255.255.255.0
port 1194
proto udp
dev tun0
comp-lzo
keepalive 10 120
tls-auth minserver_static.key 1

ifconfig-pool-persist ipp.txt
persist-key
persist-tun

user openvpn
group openvpn

push "redirect-gateway def1"
push "dhcp-option DNS 10.8.0.1"
push "dhcp-option DOMAIN domain.local"

ca ca.crt
cert minserver.crt
key minserver.key
dh dh2048.pem

#status /var/log/openvpn/openvpn-status.log
#log-append /var/log/openvpn.log
#verb 3

Вот вопрос конфигурации клиента Windows 7. Это точно так же, как мои конфиги linux, mac и android. У меня есть bash-скрипты и шаблоны, которые генерируют конфиги, но я опустил здесь сертификаты и ключи.

client
dev tun
proto udp
remote minserver 1194
resolv-retry infinite
nobind
persist-key
persist-tun
mute-replay-warnings
resolv-retry infinite
comp-lzo

push "redirect-gateway def1"
push "dhcp-option DNS 10.8.0.1"
push "dhcp-option DOMAIN domain.local"

# Comment this for the ovpn config
;tls-auth minserver_static.key 0
;ca ca.crt
;cert .crt
;key .key

<ca>
...
</ca>
...

Моя настройка iptables на сервере очень проста, только эти правила.

sudo firewall-cmd --add-service=openvpn
sudo firewall-cmd --permanent --zone=trusted --add-interface=tun0
sudo firewall-cmd --permanent --zone=trusted --add-masquerade
sudo firewall-cmd --permanent --direct --passthrough ipv4 -t nat -A POSTROUTING -s  10.8.0.0/24 -o enp2s0 -j MASQUERADE
sudo firewall-cmd --reload

Я сомневаюсь, что это проблема сервера openvpn, скорее всего, что-то в Windows.

Стефан Миджич
источник
Я думаю, что проблема связана с разрешением имен. Попробуйте получить доступ к \\nas.mylan.local\Downloads\\ip.ip.ip.ip\Downloads
Alex
@Alex Я попробую, когда вернусь к клиенту, но это сделало бы его очень специфичным для Windows, потому что я упоминал, что разрешение имен через ping и веб-браузер работает нормально.
Стефан Миджич
Я полагаю, потому что вы используете tunкакой из них действует как маршрутизатор, поэтому не обходите широковещательный трафик, который очень нравится SMB. Вы можете попытаться переключиться на tapуровень 2 (ethernet) уровня, который действует как коммутатор и будет пропускать широковещательные рассылки SMB / CIFS, но будет спам-туннелем VPN с широковещательными рассылками. Если у вас есть приличная пропускная способность между сайтами, это не проблема
Alex