Problème Openvpn et Iptables
Math38420
Messages postés
189
Statut
Membre
-
bini75 Messages postés 392 Statut Membre -
bini75 Messages postés 392 Statut Membre -
Bonjour,
J'essaye depuis plusieurs jours de configurer correctement mon firewall sous Linux pour accepter la connexion des clients openvpn sur le serveur.
Ce que j'appelle connexion c'est, à partir du moment où il sont connectés au VPN, ce que j'arrive à faire, que je puisse faire du partage de fichier par exemple à travers le VPN.
Je voudrais donc accepter dans mon Firewall toute la plage IP d'openvpn. J'ai donc taper la commande :
sudo iptables -I INPUT 6 -s 10.8.0.0/30 -d 10.8.0.0/30 -j ACCEPT.
Mais avec ceci, dès qu'une ip d'un client dépasse 10.8.0.10, les connexions ne sont plus acceptées. Je soupçonne donc un problème de masque de sous réseau mais que je n'arrive pas à configurer correctement.
Avez-vous une idée ???
Merci pour vos réponses
J'essaye depuis plusieurs jours de configurer correctement mon firewall sous Linux pour accepter la connexion des clients openvpn sur le serveur.
Ce que j'appelle connexion c'est, à partir du moment où il sont connectés au VPN, ce que j'arrive à faire, que je puisse faire du partage de fichier par exemple à travers le VPN.
Je voudrais donc accepter dans mon Firewall toute la plage IP d'openvpn. J'ai donc taper la commande :
sudo iptables -I INPUT 6 -s 10.8.0.0/30 -d 10.8.0.0/30 -j ACCEPT.
Mais avec ceci, dès qu'une ip d'un client dépasse 10.8.0.10, les connexions ne sont plus acceptées. Je soupçonne donc un problème de masque de sous réseau mais que je n'arrive pas à configurer correctement.
Avez-vous une idée ???
Merci pour vos réponses
A voir également:
- Problème Openvpn et Iptables
- OpenVPN - Télécharger - Divers Réseau & Wi-Fi
- Nordlynx vs openvpn - Guide
- Les VPN : parmi les 9 solutions efficaces pour masquer votre IP en 2025 - Guide
- Les meilleurs VPN 2025 : quel service choisir pour protéger vos données ? - Guide
- Openvpn udp ou tcp - Guide
1 réponse
Bonjour,
je comprend pas trop ton truc mais bon,
disant t'as un réseau local qui utilise la plage 192.168.0.0/24, ton serveur V>Pn a l'iP 192.168.0.100, tes clients VPN utilise la plage 10.8.0.0/24, tu veux que tes clients VPN peuvent accéder a des partages sur des PC de ton LAN c-a-d des PC avec des IP du style 192.168.0.x, la règle a ajouter dans iptables est la suivante:
iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -d ! 10.8.0.1 -j SNAT --to-source 192.168.0.100
notant que le routage doit être active sur ton serveur( echo 1 > /proc/sys/net/ipv4/ip_forward). et que le reseau 10.8.0.0 utilise le mask 255.255.255.0 (par exemple)
apres coté config serveur tu doit envoyer la route à tes clients vpn.(push "route 192.168.0.0 255.255.255.0")
je comprend pas trop ton truc mais bon,
disant t'as un réseau local qui utilise la plage 192.168.0.0/24, ton serveur V>Pn a l'iP 192.168.0.100, tes clients VPN utilise la plage 10.8.0.0/24, tu veux que tes clients VPN peuvent accéder a des partages sur des PC de ton LAN c-a-d des PC avec des IP du style 192.168.0.x, la règle a ajouter dans iptables est la suivante:
iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -d ! 10.8.0.1 -j SNAT --to-source 192.168.0.100
notant que le routage doit être active sur ton serveur( echo 1 > /proc/sys/net/ipv4/ip_forward). et que le reseau 10.8.0.0 utilise le mask 255.255.255.0 (par exemple)
apres coté config serveur tu doit envoyer la route à tes clients vpn.(push "route 192.168.0.0 255.255.255.0")