Actualmente tengo funcionando 100% un openvpn con auth ldap + tun. He intentado montar lo mismo pero en modo tap (openvpn + auth ldap) y tengo varios problemas.
Mi rango de red real es 192.168.1.0/24
El rango de red tun es 10.8.0.0/24
Problema 1 (el mas importante y el que necesito solucionar lo mas rápido posible):
A pesar de que tengo asignado el rango 192.168.1.60/24 - 192.168.1.80/24 al tap. Nos conectamos 3 personas y todo va bien, pero al conectarse la cuarta/quinta/sexta..., este ya no se registra y a pesar de que le da una ip (dentro del rango) no es registrado ni en los logs del openvpn como entrada, ni ve a los demas usuarios y si se hace ping a esa ip no funciona (se hace ping desde fuera del tap, desde dentro y desde el propio servidor del tap, nada).
Problema 2:
Estamos 3 usuarios, nos va perfecto en el sistema operativo (usamos windows en cliente, pero es lo de menos) nos hace ping, podemos compartir carpetas, pueden ver mi servidor web, pero en los juegos (age of empires en windows u openarena en gnu/linux) no ve la partida. Pensaba que era problema de firewall en cliente o iptables en servidor, pero nada. En cambio por tun funciona y ve la partida perfecto.
Las reglas de iptables ahora mismo las tengo asi (tal y como pone en el manual del openvpn) [si, br0 y tap0 son validas, aunque solo me haria falta la de foward, ya que en el server ahora mismo tengo todas las politicas a ACCEPT]:
iptables -A INPUT -i tap0 -j ACCEPT
iptables -A INPUT -i br0 -j ACCEPT
iptables -A FORWARD -i br0 -j ACCEPT
Este es el fichero server.conf de tap
mode server
tls-server
local 192.168.1.198 ## ip/hostname of server
port 1195 ## default openvpn port
proto udp
#bridging directive
dev tap0 ## If you need multiple tap devices, add them here
up "/etc/openvpn/up.sh br0 tap0 1500"
down "/etc/openvpn/down.sh br0 tap0"
persist-key
persist-tun
#certificates and encryption
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key # This file should be kept secret
dh /etc/openvpn/dh1024.pem
tls-auth /etc/openvpn/ta.key 0 # This file is secret
;cipher BF-CBC # Blowfish (default)
comp-lzo
#DHCP Information
server-bridge 192.168.1.198 255.255.255.0 192.168.1.60 192.168.1.80
#log and security
user nobody
group nogroup
keepalive 10 120
status /etc/openvpn/openvpn-status.log
verb 3
plugin /usr/lib/openvpn/openvpn-auth-ldap.so /etc/openvpn/auth/auth-ldap.conf
client-cert-not-required
Este es el up.sh
#!/bin/sh
BR=$1
DEV=$2
MTU=$3
/sbin/ip link set "$DEV" up promisc on mtu "$MTU"
/usr/sbin/brctl addif $BR $DEV
Y el down.sh
#!/bin/sh
BR=$1
DEV=$2
/usr/sbin/brctl delif $BR $DEV
/sbin/ip link set "$DEV" down
¿Se me a olvidado todo o falla algo?
Gracias a todos.