Я чувствую, что что-то упустил, потому что уже много лет использую OpenVPN с клиентами Debian, Fedora и Macintosh. Никогда не было проблем с доступом к общим ресурсам в моей домашней локальной сети, где находится мой сервер openvpn.
Я могу получить доступ к SMB, AFP и NFS без проблем.
Но в последнее время я использую свой OpenVPN на клиенте Windows 7, и я не могу получить доступ к каким-либо общим ресурсам.
Например, мой Synology NAS по адресу nas.mylan.local имеет те три общих ресурса, которые я перечислил, и я могу войти в его веб-интерфейс, разрешить его, используя nas и nas.mylan.local из клиента Windows, но не могу получить доступ к акции.
Я, например, пытался \ nas \ Downloads, \ nas.mylan.local \ Downloads и пытался обнаружить его с помощью Центра управления сетями и общим доступом.
Если я указываю прямой путь, я получаю приглашение для входа в систему, клиент Windows, который я сделал, подключился к AD другой компании, поэтому я вписываю \ Username, чтобы отменить домен.
Пароль работает в веб-интерфейсе пользователя, но в приглашении к обмену я получаю сообщение об ошибке, которое напоминает «Пользователю запрещен доступ с этого компьютера».
Устройство Tap, которое использует OpenVPN, находится в общедоступной области, поэтому я вошел в брандмауэр Windows и попытался добавить свои адреса локальной сети и мой VPN-адрес в список разрешенных общедоступных IP-адресов SMB в правиле для общедоступной области.
Но не игра в кости. Также позже я заметил, что брандмауэр Windows был отключен.
Я также попытался перейти к параметрам общего доступа и разрешить входящие запросы общего доступа в общедоступной области.
Что случилось с Windows 7 и совместное использование через OpenVPN? Я предполагаю, что это функция безопасности от Microsoft, которая запрещает мне доступ к моим ресурсам, так как все другие клиенты работают нормально.
Это конфигурация сервера openvpn, которую я использовал пару лет назад, до этого она немного отличалась на сервере Debian.
server 10.8.0.0 255.255.255.0
port 1194
proto udp
dev tun0
comp-lzo
keepalive 10 120
tls-auth minserver_static.key 1
ifconfig-pool-persist ipp.txt
persist-key
persist-tun
user openvpn
group openvpn
push "redirect-gateway def1"
push "dhcp-option DNS 10.8.0.1"
push "dhcp-option DOMAIN domain.local"
ca ca.crt
cert minserver.crt
key minserver.key
dh dh2048.pem
#status /var/log/openvpn/openvpn-status.log
#log-append /var/log/openvpn.log
#verb 3
Вот вопрос конфигурации клиента Windows 7. Это точно так же, как мои конфиги linux, mac и android. У меня есть bash-скрипты и шаблоны, которые генерируют конфиги, но я опустил здесь сертификаты и ключи.
client
dev tun
proto udp
remote minserver 1194
resolv-retry infinite
nobind
persist-key
persist-tun
mute-replay-warnings
resolv-retry infinite
comp-lzo
push "redirect-gateway def1"
push "dhcp-option DNS 10.8.0.1"
push "dhcp-option DOMAIN domain.local"
# Comment this for the ovpn config
;tls-auth minserver_static.key 0
;ca ca.crt
;cert .crt
;key .key
<ca>
...
</ca>
...
Моя настройка iptables на сервере очень проста, только эти правила.
sudo firewall-cmd --add-service=openvpn
sudo firewall-cmd --permanent --zone=trusted --add-interface=tun0
sudo firewall-cmd --permanent --zone=trusted --add-masquerade
sudo firewall-cmd --permanent --direct --passthrough ipv4 -t nat -A POSTROUTING -s 10.8.0.0/24 -o enp2s0 -j MASQUERADE
sudo firewall-cmd --reload
Я сомневаюсь, что это проблема сервера openvpn, скорее всего, что-то в Windows.
источник
\\nas.mylan.local\Downloads
\\ip.ip.ip.ip\Downloads
tun
какой из них действует как маршрутизатор, поэтому не обходите широковещательный трафик, который очень нравится SMB. Вы можете попытаться переключиться наtap
уровень 2 (ethernet) уровня, который действует как коммутатор и будет пропускать широковещательные рассылки SMB / CIFS, но будет спам-туннелем VPN с широковещательными рассылками. Если у вас есть приличная пропускная способность между сайтами, это не проблема