VPN avec debian

Fermé
beneos - 25 août 2010 à 11:12
 beneos - 27 août 2010 à 10:12
Bonjour,

depuis quelque temps je tente de mètre en place une connections VPN:

Mon serveur tourne sous Debian Squeeze et les poste client sont sous Windows XP et 7

Bon le serveur VPN marche la connections marche aussi mais je bloque pour permettre au client connecté en VPN d'accédé au sous réseau 192.168.1.xx

Mon ficher de confiration serveur :

;Port en écoute utilisé pour la connexion VPN
port 259

;Protocole utilisé (Le protocole udp est plus sécurisé que le tcp)
proto tcp

;Type d'interface réseau virtuelle créée
dev tap

;Nom des fichiers servant à l'authentification des clients via OpenSSL
ca ca.crt
cert benoit_vpn_server.crt
key benoit_vpn_server.key
dh dh1024.pem

;Adresse du réseau virtuel (Le serveur aura l'adresse 10.8.0.1)
server 10.8.0.0 255.255.255.0

;Cette ligne ajoute sur le client la route du réseau du serveur
;push "route 192.168.0.0 255.255.255.0"

;Ces lignes indiquent aux clients l'adresse des serveur DNS et WINS
;push "dhcp-option DNS 192.168.0.2"
;push "dhcp-option DOMAIN MonDomaine.com"
;push "dhcp-option WINS 192.168.0.3"

# Cette ligne permet aux clients de voire les autres clients
client-to-client
client-config-dir ccd
keepalive 10 120

;Cette ligne active la compression
comp-lzo

;Ces lignes indiquent un user et un group particulier pour le processus
user openvpn
group openvpn

;Ces lignes permettent de rendre persistante la connexion
persist-key
persist-tun

status openvpn-status.log

;Cette ligne permet d'indiquer le niveau de log souhaité (de 1 à 9)
verb 3



Le ficher dans /etc/openvpn/ccd/laptopdell

iroute 192.168.1.0 255.255.255.0



Fichier de configration sur le client laptopdell :

client
dev tap
proto tcp
port 259
remote benoit-bb.ath.cx 

resolv-retry infinite
nobind
;remote-cert-tls server
ns-cert-type server
persist-key
persist-tun

ca ca.crt
cert laptopdell.crt
key laptopdell.key

comp-lzo

verb 3


Dans le ficher de configuration special pour chaque client dans ccd sur le serveur je ne suis pas sure que de la ligne iroute en fait je ne suis pas sure de ce qu'elle fait vraiment.

merci pour votre aide.
A voir également:

3 réponses

A mon avis c'est un problème de routage.

Le client ne connais pas les LAN qu'il y a derrière le vpn sur le serveur. Il a sont réseau local, celui du vpn et la route par défaut.
Donc sur le client il faut soit modifier la route par défaut afin que tout le trafic passe par le VPN, soit ajouter une route spécifique du lan 192.168.1.0/24 vers l'interface virtuelle du vpn.

Cordialement,
salut,
merci pour ta réponse.
voila j'ai un peut regarde et je pensai que cette commande allé faire l'affaire sur le poste client :

route add 192.168.1.0 mask 255.255.255 10.8.0.1 -p

mais voila ça a pas l'aire de bien fonctionné j'avoue que j'ai un peut du mal avec le routage
salut un petit up.

j'aporte des precision :

je voudrait que tout passe par la connections VPN et je voudrait aussi accéder a mon sous réseau en 192.168.1.xx du coter de mon serveur VPN.

Je pense qu'il y a une route a ajouter du coter windows celle que j'ai faite ne semble pas marcher.

Je pense que du coter du serveur il y aussi quelque chose a faire ip forwarding ou quelque chose comme ça.

Merci pour l'aide