Openvpn : problème de connexion depuis le net
elvignon
Messages postés
193
Statut
Membre
-
elvignon Messages postés 193 Statut Membre -
elvignon Messages postés 193 Statut Membre -
Bonjour, je me tourne vers ce forum pour avoir une solution sur un problème de connexion de client VPN à partir de openvpn.
reseau interne === serveur vpn === routeur adsl === INTERNET === routeur adsl === poste client openvpn
adresse reseau interne : 192.168.8.0/24
interface interne serveur vpn : 192.168.8.254
interface serveur vpn connectée au routeur : 192.168.2.55
adresse interne du routeur : 192.168.2.1
adresse publique du routeur chez le serveur : monserveur.no-ip.info
le problème est qu'en établissant la connexion au serveur VPN, j'avais un message "TLS", en lisant les forums j'ai vu des solutions de parfeu et de protocole tcp ... bref je n'ai plus ce message mais le problème est que je ne peux accéder au réseau interne sachant que dans la table de routage du client VPN il ya bien toutes les routes mentionnées dans server.conf de openvpn. je me tourne donc vers vous pour avoir une solution :
Autre précision : avec les mêmes configurations en environnement virtuel ( vmware) je n'ai aucun problème, j'accède au reseau local et au fichiers sans difficulté. lorsque je fai des test avc deux reseau différent dans la salle de TP, c'est à dire un representant internet et lotre le reseau local interne, je n'ai aucun problème également, mais tous les tests depuis internet me mettent connecté avec une adresse que j'au reçu du serveur vpn mais pas moyen d'arriver sur les poste en interne.
NB : solutions déjà testées
- utilisation de de tcp coté client et serveur
- utilisation de udp coté client et serveur
- testé avec tap puis tun des 2 côtés
- désactivation complète des parfeu : sur le routeur adsl du coté du serveur et du client, sur l'interface réseau dy client openvpn
Voici mes configurations
Serveur VPN sous debian 4 etch : server.conf
local 192.168.2.55
port 1194
proto tcp
dev tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
route 10.8.0.0 255.255.255.0
push "route 192.168.8.0 255.255.255.0
client-to-client
keepalive 10 120
tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0
comp-lzo
max-clients 100
user rtm
group rtm
persist-key
persist-tun
status /etc/openvpn/easy-rsa/keys/openvpn-status.log
log-append /etc/openvpn/easy-rsa/keys/openvpn.log
verb 5
Serveur VPN : NETFILTER / IPTABLES
#!/bin/sh
echo configuration du firewall
#ACTIVER CONNTRACK POUR LA GESTION DES ETATS DES CONNECTIONS / NEW, RELATED, #ETC.
#ACTIVER la NAT
echo 1 > /proc/sys/net/ipv4/ip_forward
#INITIALISER LA TABLE FILTER
iptables -X
iptables -F
#interdire toute connection
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#INITIALISER LA TABLE MANGLE
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
#INITIALISER LA TABLE NAT
iptables -t nat -F
iptables -t nat -X
#par défaut, accepter les connexions à des cibles
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
#DEBUT DES REGLES
#autoriser les communications en boucle locale (interface lo)
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
#autoriser le réseau interne à communiquer avec les processus locaux
iptables -A INPUT -i eth0 -s 192.168.8.0/255.255.255.0 -j ACCEPT
iptables -A OUTPUT -o eth0 -d 192.168.8.0/255.255.255.0 -j ACCEPT
#autoriser le réseau externe à communiquer avec les processus locaux
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT -o eth1 -j ACCEPT
#faire la traduction des adresses du réseau interne
iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 192.168.2.55
### DEBUT GESTION DE LA COMMUNICATION : ZONE VPN - RESEAU INTERNE
#autoriser les paquets traversant le serveur de l'interface externe vers l'interface interne vice versa
iptables -A FORWARD -i eth1 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth1 -j ACCEPT
#autoriser les paquets traversant le serveur de l'interface virtuelle vers l'interface interne et vice versa
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
### FIN GESTION DE LA COMMUNICATION : ZONE VPN - RESEAU INTERNE
#autoriser les paquets traversant le serveur de l'interface interne vers l'interface externe suivant les états des connections mentionnées
iptables -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#autoriser les paquets traversant le serveur de l'interface externe vers l'interface interne suivant les états des connections mentionnées
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
CLIENT VPN : windows XP pack 2 : client.opvn
client
dev tun
proto tcp
remote monserveur.no-ip.info 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert clientvpn1.crt
key clientvpn1.key
ns-cert-type server
tls-auth ta.key 1
comp-lzo
verb 3
Ne cherches pas à TOUT savoir mais plutôt à savoir où TOUT se cherche ...
reseau interne === serveur vpn === routeur adsl === INTERNET === routeur adsl === poste client openvpn
adresse reseau interne : 192.168.8.0/24
interface interne serveur vpn : 192.168.8.254
interface serveur vpn connectée au routeur : 192.168.2.55
adresse interne du routeur : 192.168.2.1
adresse publique du routeur chez le serveur : monserveur.no-ip.info
le problème est qu'en établissant la connexion au serveur VPN, j'avais un message "TLS", en lisant les forums j'ai vu des solutions de parfeu et de protocole tcp ... bref je n'ai plus ce message mais le problème est que je ne peux accéder au réseau interne sachant que dans la table de routage du client VPN il ya bien toutes les routes mentionnées dans server.conf de openvpn. je me tourne donc vers vous pour avoir une solution :
Autre précision : avec les mêmes configurations en environnement virtuel ( vmware) je n'ai aucun problème, j'accède au reseau local et au fichiers sans difficulté. lorsque je fai des test avc deux reseau différent dans la salle de TP, c'est à dire un representant internet et lotre le reseau local interne, je n'ai aucun problème également, mais tous les tests depuis internet me mettent connecté avec une adresse que j'au reçu du serveur vpn mais pas moyen d'arriver sur les poste en interne.
NB : solutions déjà testées
- utilisation de de tcp coté client et serveur
- utilisation de udp coté client et serveur
- testé avec tap puis tun des 2 côtés
- désactivation complète des parfeu : sur le routeur adsl du coté du serveur et du client, sur l'interface réseau dy client openvpn
Voici mes configurations
Serveur VPN sous debian 4 etch : server.conf
local 192.168.2.55
port 1194
proto tcp
dev tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
route 10.8.0.0 255.255.255.0
push "route 192.168.8.0 255.255.255.0
client-to-client
keepalive 10 120
tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0
comp-lzo
max-clients 100
user rtm
group rtm
persist-key
persist-tun
status /etc/openvpn/easy-rsa/keys/openvpn-status.log
log-append /etc/openvpn/easy-rsa/keys/openvpn.log
verb 5
Serveur VPN : NETFILTER / IPTABLES
#!/bin/sh
echo configuration du firewall
#ACTIVER CONNTRACK POUR LA GESTION DES ETATS DES CONNECTIONS / NEW, RELATED, #ETC.
#ACTIVER la NAT
echo 1 > /proc/sys/net/ipv4/ip_forward
#INITIALISER LA TABLE FILTER
iptables -X
iptables -F
#interdire toute connection
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#INITIALISER LA TABLE MANGLE
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
#INITIALISER LA TABLE NAT
iptables -t nat -F
iptables -t nat -X
#par défaut, accepter les connexions à des cibles
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
#DEBUT DES REGLES
#autoriser les communications en boucle locale (interface lo)
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
#autoriser le réseau interne à communiquer avec les processus locaux
iptables -A INPUT -i eth0 -s 192.168.8.0/255.255.255.0 -j ACCEPT
iptables -A OUTPUT -o eth0 -d 192.168.8.0/255.255.255.0 -j ACCEPT
#autoriser le réseau externe à communiquer avec les processus locaux
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT -o eth1 -j ACCEPT
#faire la traduction des adresses du réseau interne
iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 192.168.2.55
### DEBUT GESTION DE LA COMMUNICATION : ZONE VPN - RESEAU INTERNE
#autoriser les paquets traversant le serveur de l'interface externe vers l'interface interne vice versa
iptables -A FORWARD -i eth1 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth1 -j ACCEPT
#autoriser les paquets traversant le serveur de l'interface virtuelle vers l'interface interne et vice versa
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
### FIN GESTION DE LA COMMUNICATION : ZONE VPN - RESEAU INTERNE
#autoriser les paquets traversant le serveur de l'interface interne vers l'interface externe suivant les états des connections mentionnées
iptables -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#autoriser les paquets traversant le serveur de l'interface externe vers l'interface interne suivant les états des connections mentionnées
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
CLIENT VPN : windows XP pack 2 : client.opvn
client
dev tun
proto tcp
remote monserveur.no-ip.info 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert clientvpn1.crt
key clientvpn1.key
ns-cert-type server
tls-auth ta.key 1
comp-lzo
verb 3
Ne cherches pas à TOUT savoir mais plutôt à savoir où TOUT se cherche ...
A voir également:
- Openvpn : problème de connexion depuis le net
- OpenVPN - Télécharger - Divers Réseau & Wi-Fi
- Nordlynx vs openvpn - Guide
- Les VPN : parmi les 9 solutions efficaces pour masquer votre IP en 2025 - Guide
- Les meilleurs VPN 2025 : quel service choisir pour protéger vos données ? - Guide
- Openvpn udp ou tcp - Guide
1 réponse
Problème resolu de puis lors :
L'erreur était au niveau des règles concernant la zone virtuelle :
#autoriser les paquets traversant le serveur de l'interface externe vers l'interface interne vice versa
iptables -A FORWARD -i eth1 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth1 -j ACCEPT
il fallait plutôt mettre
iptables -A INPUT -i tun0 -j ACCEPT
iptables -A OUTPUT -o tun0 -j ACCEPT
L'erreur était au niveau des règles concernant la zone virtuelle :
#autoriser les paquets traversant le serveur de l'interface externe vers l'interface interne vice versa
iptables -A FORWARD -i eth1 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth1 -j ACCEPT
il fallait plutôt mettre
iptables -A INPUT -i tun0 -j ACCEPT
iptables -A OUTPUT -o tun0 -j ACCEPT