Pivpn se queda en conectando

Buenas! pues tenía un par de raspi con pivpn funcionando perfectamente cada una en su sitio:

- rpi 3 a+ en sitio A

- rpi 0 en sitio B

Ambas con sus ovpn servers para que me pudiera conectar y acceder a los nas que hay en esos sitios cuando estuviera por ahí.

Me dio por intentar hacer un site to site siguiendo esta guía:

https://opsdocks.com/posts/configure-si ... /#overview

Site A sería el servidor y B el cliente.

Todo funcionaba perfecto, hasta que llegué a la parte de Enable IP and TUN/TAP forwarding.

Introduje los comandos que están en el post:

iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT

iptables -A INPUT -i tap+ -j ACCEPT
iptables -A FORWARD -i tap+ -j ACCEPT

iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

iptables-save



Y ahora mismo no puedo acceder a ninguno de los sitios

Alquien sabe como "eliminar" los comandos o cuáles serían los comandos contrarios para volver al menos a tener conexión a ambos sitios?
Si sigues leyendo dice ... "Con la configuración actual, Box A y Box B no pueden comunicarse todavía. Necesitamos agregar rutas a las puertas de enlace LAN de las redes para que sepan enrutar el tráfico a través del servidor/cliente OpenVPN".

No te puedo ayudar, no conozco RPi. Mi recomendación es usar redes privadas ZeroTier porque casi todo se establece vía web(*) (DNS, rutas LAN y de salida a internet, ...). El mejor método para hacer esto y no enguarrar el sistema operativo es hacerlo con servicios docker. Aunque tengo configurado mi servidor doméstico para usar OpenVPN, WireGuard, TailScale y ZeroTier, éste último es el más sencillo y funciona muy bien.

(*) Si necesitas habilitar pasarelas basta con añadir estos comandos al script de inicio de cada dispositivo que use ZeroTier:

  # bridge config
  sysctl -w net.ipv4.ip_forward=1
  sysctl -w net.ipv4.conf.all.forwarding=1
  sysctl -w net.ipv4.conf.all.src_valid_mark=1
 
  iptables -A FORWARD -i zt+ -j ACCEPT
  iptables -A FORWARD -o zt+ -j ACCEPT
  iptables -t nat -A POSTROUTING -j MASQUERADE
  iptables -t nat -I POSTROUTING -o lo -j ACCEPT

1 respuesta