El 14/09/12 14:15, Antonio Moreno escribió:
Śerver.conf
port 1194 proto udp dev tap ca /etc/openvpn/easy-rsa-V2.0/keys/ca.crt cert /etc/openvpn/easy-rsa-V2.0/keys/servidor.crt key /etc/openvpn/easy-rsa-V2.0/keys/servidor.key # This file should be kept secret dh /etc/openvpn/easy-rsa-V2.0/keys/dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 192.1.16.0 255.255.255.0" client-config-dir /etc/openvpn/ccd route 192.1.16.0 255.255.255.0 client-to-client keepalive 10 120 tls-auth /etc/openvpn/easy-rsa-V2.0/ta.key 0 # This file is secret comp-lzo persist-key persist-tun status openvpn-status.log verb 3
route
10.8.0.0 * 255.255.255.0 U 0 0 0 tap0 192.168.1.0 * 255.255.255.0 U 0 0 0 eth0 192.1.0.0 * 255.255.0.0 U 0 0 0 eth1 link-local * 255.255.0.0 U 0 0 0 eth0 loopback * 255.0.0.0 U 0 0 0 lo default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Un saludo y muchas gracias
haz un traceroute No estaria de mas comprobar el MTU http://blog.theliel.es/2011/10/redes-%C2%BFmtu-maximo-u-optimo-para-conexion... Por cierto si tienes el firewall activo para intarfaces internos lo mas seguro tendras que añadirlos a mano a FW_DEV_INT= "eth0 tap0" o algun script que lo haga al conectar la vpn Si no te va espero que conteste alguien mas, mis conocimientos se agotan :) -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org