Cifs/Samba över OpenVPN m. Raspberry Pi?

Permalänk
Medlem

Cifs/Samba över OpenVPN m. Raspberry Pi?

Hur gör man för att få tillgång till en Cifs/Samba-server via OpenVPN?
Jag har lyckats upprätta en vpn-anslutning till mitt lokala nätverk. Jag kan komma åt min freenas-maskin via webgränssnittet. Även min router kommer jag åt via webgränssnittet. När jag är kopplad upp via vpn, så får jag även ”rätt” ip. Det vill säga att min ip ändras till den som mitt modem där hemma har utåt.
Allt detta är ju bra. Men hur gör man för att komma åt sina filer på freenas-maskinen? Jag kör Cifs/Samba-server på den, och det borde ju gå att komma åt dessa utdelningar via vpn???? Men med den konfigurationen jag har idag, så går det inte. De syns inte på nätverket.
Hårdvara:
• Router: D-link Dir-855 (för övrigt väldigt nöjd med denna)
• OpenVPN-maskin: Raspberry Pi modell B
• En Laptop med Windows 7
• En dedikerad freenas-maskin
Mjukvara:
• Raspberry Pi: Raspbian “wheezy”, OpenVPN v.???
• Freenas-maskin: 0.7.2 Sabanda (revision 8191)
• Laptop: Windows 7, OpenVPN GUI v.1.0.3
Konfiguration:

Client.conf

client
dev tun
;dev-node MyTap
;proto tcp
proto udp
remote [Här har jag ip till mitt modem] 1194
;remote my-server-2 1194
;remote-random
resolv-retry infinite
nobind
;user nobody
;group nogroup
persist-key
persist-tun
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]
;mute-replay-warnings
ca C:/ca.crt
cert C:/Work.crt
key C:/Work.key
ns-cert-type server
;tls-auth ta.key 1
cipher BF-CBC
comp-lzo
verb 4
;mute 20
#Test
route-method exe
route-delay 2
route [Intern ip till freenas-maskin] 255.255.255.0

Server.Conf

local 192.168.10.197
port 1194
;proto tcp
proto udp
;dev tap
dev tun
;dev-node MyTap
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/Freenas-Server.crt
key /etc/openvpn/easy-rsa/2.0/keys/Freenas-Server.key
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100
;server-bridge
push "route 192.168.10.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"
;client-config-dir ccd
;route 192.168.40.128 255.255.255.248
;client-config-dir ccd
;route 10.9.0.0 255.255.255.252
;learn-address ./script
;push "redirect-gateway def1 bypass-dhcp"
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"
;client-to-client
;duplicate-cn
keepalive 10 120
;tls-auth ta.key 0
cipher BF-CBC # Blowfish (default)
;cipher AES-128-CBC # AES
;cipher DES-EDE3-CBC # Triple-DES
comp-lzo
;max-clients 100
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
;log openvpn.log
;log-append openvpn.log
verb 4
;mute 20
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"

Cifs/Samba smb.conf

[global]
#max protocol = smb2
encrypt passwords = yes
netbios name = Lagring
workgroup = WORKGROUP
server string = FreeNAS Server
security = user
dns proxy = no
# Settings to enhance performance:
use sendfile = yes
strict locking = no
read raw = yes
write raw = yes
oplocks = yes
max xmit = 65535
deadtime = 15
getwd cache = yes
socket options = TCP_NODELAY SO_SNDBUF=64240 SO_RCVBUF=64240
# End of performance section
unix charset = UTF-8
store dos attributes = yes
local master = yes
time server = yes
guest account = ftp
display charset = LOCALE
max log size = 10
syslog only = yes
syslog = 1
load printers = no
printing = bsd
printcap name = /dev/null
disable spoolss = yes
log level = 1
dos charset = CP437
smb passwd file = /var/etc/private/smbpasswd
private dir = /var/etc/private
passdb backend = tdbsam
hosts allow = 127.0.0. 192.168.10. 10.8.0.

[Lagring]
comment = Lagring
path = /mnt/Lagring/
writeable = yes
printable = no
veto files = /.snap/
hide dot files = yes
guest ok = no
inherit permissions = yes

[Lagring2]
comment = Lagring2
path = /mnt/Lagring2/
writeable = yes
printable = no
veto files = /.snap/
hide dot files = yes
guest ok = no
inherit permissions = yes

Så ser det ut.
På Raspberry pi har jag kört detta: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j SNAT --to 192.168.10.197
Någon här på forumet, som eventuellt vet vad som kan vara fel? Jag hade planer på att skriva en guide på hur man kan använda sin raspberry pi till openvpn, men då måste jag först få det att funger…
Tacksam för alla svar.
Med vänlig hälsning
Josef

Visa signatur

AMD Phenom II X6 1100T @ 4,1 Ghz: Asus Sabertooth 990FX R2.0: 32Gb ram@1800 Mhz: MSI Radeon RX 6750 XT MECH 2X OC: Samsung 970 EVO plus 500 Gb: Windows 11

Permalänk
Medlem
Skrivet av Josef:

hosts allow = 127.0.0. 192.168.10. 10.8.0.

Stämmer detta? Jag ser 10.9.0.0 på ett annat ställe. Du låser nog ut dig själv.

Permalänk
Medlem
Skrivet av mix_room:

Stämmer detta? Jag ser 10.9.0.0 på ett annat ställe. Du låser nog ut dig själv.

Du menar ;route 10.9.0.0 255.255.255.252
Den raden har ; framför sig, så den ignoreras.
Där är många rader som har ;. Jag har bara låtit de vara kvar, om det är någon inställning jag behöver i framtiden.

Edit: Problem löst. Jag hade glömt att skriva in user och group i client.conf. Efter att klienten hamnat i rätt grupp, och fått rätt användare, så gick det bättre. (group WORKGROUP user admin
Nu återstår en del småfix, och en massa testning innan jag ev. kan skriva en guide.

Visa signatur

AMD Phenom II X6 1100T @ 4,1 Ghz: Asus Sabertooth 990FX R2.0: 32Gb ram@1800 Mhz: MSI Radeon RX 6750 XT MECH 2X OC: Samsung 970 EVO plus 500 Gb: Windows 11