Aide configuration OpenVPN
Fermé
Utilisateur anonyme
-
Modifié par bigbendji le 12/02/2013 à 09:31
mamiemando Messages postés 33439 Date d'inscription jeudi 12 mai 2005 Statut Modérateur Dernière intervention 19 décembre 2024 - 15 févr. 2013 à 20:36
mamiemando Messages postés 33439 Date d'inscription jeudi 12 mai 2005 Statut Modérateur Dernière intervention 19 décembre 2024 - 15 févr. 2013 à 20:36
A voir également:
- Aide configuration OpenVPN
- Ethernet n'a pas de configuration ip valide - Guide
- Panneau de configuration - Guide
- Retablir configuration usine chromecast - Guide
- Configuration chromecast - Guide
- Connaitre configuration pc - Guide
7 réponses
mamiemando
Messages postés
33439
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
19 décembre 2024
7 810
13 févr. 2013 à 18:18
13 févr. 2013 à 18:18
Je ne sais pas si c'est pareil sous linux et sous windows, mais en tout cas sous linux, quand tu crées ta connexion VPN, tu es sensé voir apparaître une interface VPN qui s'appelle généralement soit tap0 soit tun0 selon la manière dont tu te connectes à la passerelle VPN.
Tu es également sensé créer une route VPN qui permet de router les IPs du VPN. Par exemple supposons que je tente de me connecter au réseau 10.1.2.* grâce à une connexion VPN, alors je suis sensé avoir une route qui utilises tun0 ou tap0 pour joindre ces destinations.
À ce stade, tu es sensé pouvoir pinger les IPs de ce réseaux VPN (en admettant quand les pings ne soient pas filtrés et que les machines ciblées répondent aux pings). Bref, sans voir les routes, difficile de répondre...
Bonne chance
/sbin/ifconfig -a
Tu es également sensé créer une route VPN qui permet de router les IPs du VPN. Par exemple supposons que je tente de me connecter au réseau 10.1.2.* grâce à une connexion VPN, alors je suis sensé avoir une route qui utilises tun0 ou tap0 pour joindre ces destinations.
/sbin/route -n
À ce stade, tu es sensé pouvoir pinger les IPs de ce réseaux VPN (en admettant quand les pings ne soient pas filtrés et que les machines ciblées répondent aux pings). Bref, sans voir les routes, difficile de répondre...
Bonne chance
Utilisateur anonyme
14 févr. 2013 à 15:50
14 févr. 2013 à 15:50
Bonjour mamiemando,
Je te remercie pour ta réponse, mon adaptateur VPN est en mode TUN sur Windows ainsi que dans la configuration VPN client et serveur.
J'ai une Bbox de Bouygues adressée en 192.168.1.254
Mon PC sur lequel tourne OVPN : 192.168.1.3
Mon serveur VPN : 10.8.0.1
Mon IP client : 10.8.0.6
Voici les routes serveur :
Les routes clients :
Je te remercie pour ta réponse, mon adaptateur VPN est en mode TUN sur Windows ainsi que dans la configuration VPN client et serveur.
J'ai une Bbox de Bouygues adressée en 192.168.1.254
Mon PC sur lequel tourne OVPN : 192.168.1.3
Mon serveur VPN : 10.8.0.1
Mon IP client : 10.8.0.6
Voici les routes serveur :
C:\Users\Utilisateur>route print -4 =========================================================================== Liste d'Interfaces 19...00 ff 14 0a 94 5b ......TAP-Windows Adapter V9 13...0c 60 76 41 97 bc ......Carte réseau Broadcom 802.11g 11...d8 d3 85 14 64 66 ......Contrôleur Gigabit Ethernet Marvell Yukon 88E8 PCI-E 1...........................Software Loopback Interface 1 12...00 00 00 00 00 00 00 e0 Carte Microsoft ISATAP 14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface 16...00 00 00 00 00 00 00 e0 Carte Microsoft ISATAP #3 =========================================================================== IPv4 Table de routage =========================================================================== Itinéraires actifs : Destination réseau Masque réseau Adr. passerelle Adr. interface Métriq 0.0.0.0 0.0.0.0 192.168.1.254 192.168.1.3 10 10.8.0.0 255.255.255.0 10.8.0.2 10.8.0.1 30 10.8.0.0 255.255.255.252 On-link 10.8.0.1 286 10.8.0.1 255.255.255.255 On-link 10.8.0.1 286 10.8.0.3 255.255.255.255 On-link 10.8.0.1 286 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 192.168.1.0 255.255.255.0 On-link 192.168.1.3 266 192.168.1.3 255.255.255.255 On-link 192.168.1.3 266 192.168.1.255 255.255.255.255 On-link 192.168.1.3 266 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 192.168.1.3 266 224.0.0.0 240.0.0.0 On-link 10.8.0.1 286 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 192.168.1.3 266 255.255.255.255 255.255.255.255 On-link 10.8.0.1 286 =========================================================================== Itinéraires persistants : Aucun C:\Users\Utilisateur>
Les routes clients :
C:\Users\Benjamin>route print -4 =========================================================================== Liste d'Interfaces 27...00 ff db 0b 7e 1a ......TAP-Windows Adapter V9 18...c8 f7 33 17 5d e0 ......Intel(R) Centrino(R) Advanced-N 6235 12...6c 62 6d 34 46 4d ......Realtek PCIe GBE Family Controller 1...........................Software Loopback Interface 1 14...00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface 15...00 00 00 00 00 00 00 e0 Carte Microsoft ISATAP #2 24...00 00 00 00 00 00 00 e0 Carte Microsoft ISATAP #3 =========================================================================== IPv4 Table de routage =========================================================================== Itinéraires actifs : Destination réseau Masque réseau Adr. passerelle Adr. interface Métrique 0.0.0.0 0.0.0.0 192.168.137.1 192.168.137.160 25 10.8.0.0 255.255.255.0 10.8.0.5 10.8.0.6 31 10.8.0.4 255.255.255.252 On-link 10.8.0.6 286 10.8.0.6 255.255.255.255 On-link 10.8.0.6 286 10.8.0.7 255.255.255.255 On-link 10.8.0.6 286 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 192.168.1.0 255.255.255.0 10.8.0.5 10.8.0.6 31 192.168.137.0 255.255.255.0 On-link 192.168.137.160 281 192.168.137.160 255.255.255.255 On-link 192.168.137.160 281 192.168.137.255 255.255.255.255 On-link 192.168.137.160 281 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 10.8.0.6 286 224.0.0.0 240.0.0.0 On-link 192.168.137.160 281 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 10.8.0.6 286 255.255.255.255 255.255.255.255 On-link 192.168.137.160 281 =========================================================================== Itinéraires persistants : Aucun C:\Users\Benjamin>
mamiemando
Messages postés
33439
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
19 décembre 2024
7 810
Modifié par mamiemando le 15/02/2013 à 00:59
Modifié par mamiemando le 15/02/2013 à 00:59
Les tables de routages windows... sont toujours aussi horrible :-)
Est-ce que tu arrives à pinguer le serveur depuis le client (avec l'IP au sens VPN 10.8.0.1) ?
Est-ce que tu arrives à pinguer le serveur depuis le client (avec l'IP au sens VPN 10.8.0.1) ?
Utilisateur anonyme
15 févr. 2013 à 09:09
15 févr. 2013 à 09:09
Non et j'ai pourtant bien ouvert les ports au niveau des pare-feu, et fais les redirections NAT.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
mamiemando
Messages postés
33439
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
19 décembre 2024
7 810
Modifié par mamiemando le 15/02/2013 à 10:54
Modifié par mamiemando le 15/02/2013 à 10:54
Aucune idée... À part te dire de suivre un tutoriel openvpn pour windows je ne sais pas quoi te dire.
https://vpnfacile.net/installer-openvpn-windows-7/
Si déjà tu arrives à faire marcher le client, on pourra ensuite voir si ça vient du serveur. Pour cela tu peux essayer de te connecter à un vpn "public" :
http://www.publicvpn.com/services.php
Bonne chance
https://vpnfacile.net/installer-openvpn-windows-7/
Si déjà tu arrives à faire marcher le client, on pourra ensuite voir si ça vient du serveur. Pour cela tu peux essayer de te connecter à un vpn "public" :
http://www.publicvpn.com/services.php
Bonne chance
Utilisateur anonyme
15 févr. 2013 à 11:03
15 févr. 2013 à 11:03
J'ai suivi le tuto, tout fonctionne, le serveur tourne, le client se connecte mais le traffic n'est pas redirigé
mamiemando
Messages postés
33439
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
19 décembre 2024
7 810
Modifié par mamiemando le 15/02/2013 à 20:38
Modifié par mamiemando le 15/02/2013 à 20:38
Je comprends pas ce que tu appelles "redirigé". À ce stade tu dois pouvoir te connecter aux IPs du VPN, c'est indépendant d'une redirection puisque c'est dicté par une route VPN. Ensuite le fait que le serveur VPN agisse comme une passerelle par exemple pour ta route par défaut c'est une autre considération.
Je prends un exemple. Suppose que je sois chez moi. Je me connecte à un PC via une box dont l'IP est 192.168.1.10. Alors ma table de routage est (avec un vrai système d'exploitation) :
Supposons maintenant que j'établisse une connexion VPN vers le réseau 10.1.2.* via un serveur VPN dont l'IP publique est 1.2.3.4. Alors je vais avoir une route VPN en plus :
Ok donc là maintenant j'ai accès au VPN (10.1.2.*) via mon interface tap0 (mon interface VPN). Cela signifie que je peux désormais router du trafic vers ces IPs (qui sont les IPs d'un réseau local, cf cours sur IPv4), donc que je n'aurais pas pu router autrement. Ça signifie que par exemple si j'ai un serveur dans ce réseau local qui n'a pas d'IP publique, je peux désormais m'y connecter via la passerelle VPN 1.2.3.4.
Cependant, mon trafic a destination d'IP publiques (par exemple www.google.fr) continue d'être routé par cette route :
Donc comme je me connecte à www.google.fr via mon interface eth0, je continue d'apparaître avec l'IP publique de ma box.
Supposons maintenant que je corrige ma route par défaut et que je dise que désormais ma route par défaut passe par la passerelle 1.2.3.4 (je suppose que l'IP locale de cette machine dans le VPN est 10.1.2.1, note au passage que ça peut être une autre machine du réseau VPN que la passerelle VPN) :
- il faut que je continue à router 1.2.3.4 via eth0 sinon ma connexion VPN va tomber,
- il faut que je route par défaut le trafic via 10.1.2.1 qui sera désormais ma passerelle par défaut au lieu de 192.168.1.1
Je vais donc supprimer la route par défaut (via eth0) et en créer une nouvelle (via tap0) après avoir créer une route via eth0 qui me permet de continuer à atteindre ma passerelle VPN (1.2.3.4).
Du coup ma table de routage ressemblerait à ceci :
Amélioration : inspirée de https://bbs.archlinux.org/viewtopic.php?id=91071
Le problème de la table de routage ci-dessous, c'est que si 1.2.3.4 et/ou 10.1.2.0 tombe, alors ma route par défaut va tomber. Dans ce cas je me retrouve à ne plus pouvoir router que les machines de mon réseau local (192.168.1.*) alors qu'en réalité, je sais très bien que je pourrais router les IPs publiques via eth0. Je devrais alors rétablir à la main la route par défaut via eth0.
Bon c'est un peu dommage parce que dans ce cas on se retrouve à reconfigurer la route qu'on a dégagé juste avant...
Du coup, plutôt que de supprimer la route par défaut via eth0 pour la remplacer par une route par défaut via tap0, on peut garder la route via eth0, mais en la pénalisant par rapport à celle de tap0. Ainsi, tant que la route via tap0 est valide, mon trafic est routé par cette route ; si elle tombe, je routerai vers eth0. Et ça me donne du coup cette table de routage :
Bonne chance
Je prends un exemple. Suppose que je sois chez moi. Je me connecte à un PC via une box dont l'IP est 192.168.1.10. Alors ma table de routage est (avec un vrai système d'exploitation) :
(mando@silk) (~) $ /sbin/route -n Table de routage IP du noyau Destination Passerelle Genmask Indic Metric Ref Use Iface 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
Supposons maintenant que j'établisse une connexion VPN vers le réseau 10.1.2.* via un serveur VPN dont l'IP publique est 1.2.3.4. Alors je vais avoir une route VPN en plus :
(mando@silk) (~) $ /sbin/route -n Table de routage IP du noyau Destination Passerelle Genmask Indic Metric Ref Use Iface 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 10.1.2.0 1.2.3.4 255.255.255.0 UG 0 0 0 tap0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
Ok donc là maintenant j'ai accès au VPN (10.1.2.*) via mon interface tap0 (mon interface VPN). Cela signifie que je peux désormais router du trafic vers ces IPs (qui sont les IPs d'un réseau local, cf cours sur IPv4), donc que je n'aurais pas pu router autrement. Ça signifie que par exemple si j'ai un serveur dans ce réseau local qui n'a pas d'IP publique, je peux désormais m'y connecter via la passerelle VPN 1.2.3.4.
Cependant, mon trafic a destination d'IP publiques (par exemple www.google.fr) continue d'être routé par cette route :
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Donc comme je me connecte à www.google.fr via mon interface eth0, je continue d'apparaître avec l'IP publique de ma box.
Supposons maintenant que je corrige ma route par défaut et que je dise que désormais ma route par défaut passe par la passerelle 1.2.3.4 (je suppose que l'IP locale de cette machine dans le VPN est 10.1.2.1, note au passage que ça peut être une autre machine du réseau VPN que la passerelle VPN) :
- il faut que je continue à router 1.2.3.4 via eth0 sinon ma connexion VPN va tomber,
- il faut que je route par défaut le trafic via 10.1.2.1 qui sera désormais ma passerelle par défaut au lieu de 192.168.1.1
Je vais donc supprimer la route par défaut (via eth0) et en créer une nouvelle (via tap0) après avoir créer une route via eth0 qui me permet de continuer à atteindre ma passerelle VPN (1.2.3.4).
Du coup ma table de routage ressemblerait à ceci :
(mando@silk) (~) $ /sbin/route -n Table de routage IP du noyau Destination Passerelle Genmask Indic Metric Ref Use Iface 0.0.0.0 10.1.2.1 0.0.0.0 UG 0 0 0 tap0 10.1.2.0 1.2.3.4 255.255.255.0 UG 0 0 0 tap0 1.2.3.4 192.168.1.1 255.255.255.255 UG 0 0 0 eth0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
Amélioration : inspirée de https://bbs.archlinux.org/viewtopic.php?id=91071
Le problème de la table de routage ci-dessous, c'est que si 1.2.3.4 et/ou 10.1.2.0 tombe, alors ma route par défaut va tomber. Dans ce cas je me retrouve à ne plus pouvoir router que les machines de mon réseau local (192.168.1.*) alors qu'en réalité, je sais très bien que je pourrais router les IPs publiques via eth0. Je devrais alors rétablir à la main la route par défaut via eth0.
Bon c'est un peu dommage parce que dans ce cas on se retrouve à reconfigurer la route qu'on a dégagé juste avant...
Du coup, plutôt que de supprimer la route par défaut via eth0 pour la remplacer par une route par défaut via tap0, on peut garder la route via eth0, mais en la pénalisant par rapport à celle de tap0. Ainsi, tant que la route via tap0 est valide, mon trafic est routé par cette route ; si elle tombe, je routerai vers eth0. Et ça me donne du coup cette table de routage :
(mando@silk) (~) $ /sbin/route -n Table de routage IP du noyau Destination Passerelle Genmask Indic Metric Ref Use Iface 0.0.0.0 192.168.1.1 0.0.0.0 UG 100 0 0 eth0 0.0.0.0 10.1.2.1 0.0.0.0 UG 0 0 0 tap0 10.1.2.0 1.2.3.4 255.255.255.0 UG 0 0 0 tap0 1.2.3.4 192.168.1.1 255.255.255.255 UG 0 0 0 eth0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
Bonne chance