reseaux_openvpn
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
reseaux_openvpn [2007/04/10 12:26] – créée thierry | reseaux_openvpn [2012/04/14 22:00] (Version actuelle) – thierry | ||
---|---|---|---|
Ligne 426: | Ligne 426: | ||
==== Au final ==== | ==== Au final ==== | ||
- | Dans **/ | + | Dans **/ |
- | + | | dh1024.pem | Diffie | |
- | dh1024.pemDiffie | + | | ca.crt |
+ | | ca.key | ||
+ | | server.crt | ||
+ | | server.key | ||
+ | | *.crt | client certificate | ||
+ | | *.key | _private_ client key | | ||
les clefs prives des clients, doivent être sur le poste du client, et uniquement. | les clefs prives des clients, doivent être sur le poste du client, et uniquement. | ||
Ligne 669: | Ligne 674: | ||
PING 172.16.0.35 (172.16.0.35) 56(84) bytes of data. | PING 172.16.0.35 (172.16.0.35) 56(84) bytes of data. | ||
64 bytes from 172.16.0.35: | 64 bytes from 172.16.0.35: | ||
+ | |||
===== VPN et partage Internet ===== | ===== VPN et partage Internet ===== | ||
Ligne 717: | Ligne 723: | ||
Le serveur VPN etant routé par defaut vers le NET , tout ce qui vient d'un client routé vers le client VPN, est transmis au serveur VPN qui va lui même envoyer vers le NET. | Le serveur VPN etant routé par defaut vers le NET , tout ce qui vient d'un client routé vers le client VPN, est transmis au serveur VPN qui va lui même envoyer vers le NET. | ||
- | --\\ | + | |
- | EOF | + | |
+ | |||
+ | ===== / | ||
+ | |||
+ | ==== Problème ==== | ||
+ | J'ai eu ça: | ||
+ | Aug 4 11:15:28 netcave ovpn-client-ild-eko[2035]: | ||
+ | |||
+ | La solution provisoire: | ||
+ | # mkdir /dev/net | ||
+ | # mknod / | ||
+ | # modprobe tun | ||
+ | |||
+ | |||
+ | ==== solution ==== | ||
+ | En fait, " | ||
+ | |||
+ | # aptitude install udev | ||
+ | |||
+ | ===== Redirect gateway ===== | ||
+ | |||
+ | ==== Automatique ==== | ||
+ | |||
+ | === methode 1 === | ||
+ | |||
+ | Pour le client (dans le ccd par exemple), ajouter: | ||
+ | push-reset | ||
+ | push " | ||
+ | |||
+ | Ce qui aura grossièrement l' | ||
+ | |||
+ | # route add default dev < | ||
+ | |||
+ | Mais certaines configuration n'aime pas qu'on touche la " | ||
+ | |||
+ | === methode 2 === | ||
+ | |||
+ | push-reset | ||
+ | push " | ||
+ | |||
+ | Ce qui fera plutôt: | ||
+ | |||
+ | # route add -net 0.0.0.0/1 dev < | ||
+ | # route add -net 128.0.0.0/1 dev < | ||
+ | |||
+ | Ce qui est plus supportable... parfois. | ||
+ | |||
+ | ==== A la main ==== | ||
+ | |||
+ | En fait, je préfère jouer avec " | ||
+ | |||
+ | Pour la conf client (ccd?) ajouter: | ||
+ | iroute 0.0.0.0 0.0.0.0.0 | ||
+ | push-reset | ||
+ | |||
+ | On autorise tout a passer, sans rien faire côté client. | ||
+ | |||
+ | Sur le client, on ajoute le routage vers la nouvelle gateway à la main. | ||
+ | |||
+ | === Avec route === | ||
+ | |||
+ | Sans iptables, on peut faire un truc comme ça: | ||
+ | |||
+ | # route add -host < | ||
+ | Et enfin: | ||
+ | # route add -net 0.0.0.0/1 dev < | ||
+ | # route add -net 128.0.0.0/1 dev < | ||
+ | |||
+ | |||
+ | === Avec IpTables === | ||
+ | |||
+ | Il faut regarder la doc sur la manière de marké le communication, | ||
+ | |||
+ | FIXME ! | ||
+ |
reseaux_openvpn.1176207968.txt.gz · Dernière modification : 2007/04/10 12:26 de thierry