Configurer serveur OpenVPN sur DD-WRT
Aklain52
Messages postés
8
Date d'inscription
Statut
Membre
Dernière intervention
-
Aklain52 Messages postés 8 Date d'inscription Statut Membre Dernière intervention -
Aklain52 Messages postés 8 Date d'inscription Statut Membre Dernière intervention -
Bonjour à tous,
Je possède un routeur Asus RT-N66U sous le firmware alternatif DD-WRT ainsi qu'un serveur Dell Poweredge T110II sous OpenMediaVault.
Je souhaiterais en déplacement pouvoir accéder à mon serveur et les fichiers qu'il partage.
Pour se faire, j'ai décidé d'utiliser le mode Serveur de OpenVPN présent sur mon routeur.
Malheureusement cela fait déjà une semaine que je me casse les dents dessus.
J'ai suivi, succés, les instructions du wiki de DD-WRT disponible à cette addresse : https://wiki.dd-wrt.com/wiki/index.php/VPN_(the_easy_way)_v24+
Quelqu'un peut-il m'aider ?
Je vous détaille ci dessous ce que j'ai réalisé :
Sous Windows :
J'ai tout d'abord téléchargé et installé OpenVPN sur mon PC Windows.
A l'aide de la console, j'ai généré les fichiers suivants :
ca.crt
ca.key
server.crt
server.key
server.csr
client.key
dh2048.pem
ta.key
Sur DD-WRT :
Dans Service/VPN
OpenVPN server activé.
Start type sur System.
Config as sur Server.
Server mode Bridge (TAP).
DHC proxy-mode désactivé.
Pool start IP : 192.168.2.5
Pool end IP : 192.168.2.10
Passerelle : 192.168.0.1 (IP de ma Neufbox de SFR)
Netmask : 255.255.255.255
Block DHCP accros the tunnel désactivé.
Port 1194
Tunnel du protocole UDP
Public server cert :
Contenu de ca.crt
Certification du serveur public :
Contenu de server.crt (tout ce qui est est entre -----BEGIN CERTIFICATE----- et -----END CERTIFICATE-----)
Private server key :
Contenu de server.key
DH PEM :
Contenu de dh2048.pem
Additional config :
push "route 192.168.1.0 255.255.255.0" (IP de mon réseau interne)
push "dhcp-option DNS 192.168.2.1"
server 192.168.2.0 255.255.255.0
dev tun0
proto udp
keepalive 10 120
dh /tmp/openvpn/dh.pem
ca /tmp/openvpn/ca.crt
cert /tmp/openvpn/cert.pem
key /tmp/openvpn/key.pem
management localhost 5001
TLS Auth Key :
Contenu de ta.key
Certificate revolve list :
vide
Dans Sécurité/Parefeu/Intercommunication VPN :
J'ai tout autorisé, IPSec, PPTP et L2TP.
Dans Administration/Shell :
Parefeu :
iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD 1 --source 192.168.2.0/24 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
Startup :
openvpn --mktun --dev tap0
brctl addif br0 tap0
ifconfig tap0 0.0.0.0 promisc up
Sur neufbox de SFR :
Dans NAT, j'ai tranféré le Port UDP 1194 vers mon Routeur Asus.
Quand je tente un scan de ports avec Nmap depuis l'extérieur, il ne détecte aucun port UDP ouvert...
Il semble que DD-WRT refuse la connexion ou que SFR a (encore) une règle à la $*#€!! empéchant d'ouvrir certains ports...
Je possède un routeur Asus RT-N66U sous le firmware alternatif DD-WRT ainsi qu'un serveur Dell Poweredge T110II sous OpenMediaVault.
Je souhaiterais en déplacement pouvoir accéder à mon serveur et les fichiers qu'il partage.
Pour se faire, j'ai décidé d'utiliser le mode Serveur de OpenVPN présent sur mon routeur.
Malheureusement cela fait déjà une semaine que je me casse les dents dessus.
J'ai suivi, succés, les instructions du wiki de DD-WRT disponible à cette addresse : https://wiki.dd-wrt.com/wiki/index.php/VPN_(the_easy_way)_v24+
Quelqu'un peut-il m'aider ?
Je vous détaille ci dessous ce que j'ai réalisé :
Sous Windows :
J'ai tout d'abord téléchargé et installé OpenVPN sur mon PC Windows.
A l'aide de la console, j'ai généré les fichiers suivants :
ca.crt
ca.key
server.crt
server.key
server.csr
client.key
dh2048.pem
ta.key
Sur DD-WRT :
Dans Service/VPN
OpenVPN server activé.
Start type sur System.
Config as sur Server.
Server mode Bridge (TAP).
DHC proxy-mode désactivé.
Pool start IP : 192.168.2.5
Pool end IP : 192.168.2.10
Passerelle : 192.168.0.1 (IP de ma Neufbox de SFR)
Netmask : 255.255.255.255
Block DHCP accros the tunnel désactivé.
Port 1194
Tunnel du protocole UDP
Public server cert :
Contenu de ca.crt
Certification du serveur public :
Contenu de server.crt (tout ce qui est est entre -----BEGIN CERTIFICATE----- et -----END CERTIFICATE-----)
Private server key :
Contenu de server.key
DH PEM :
Contenu de dh2048.pem
Additional config :
push "route 192.168.1.0 255.255.255.0" (IP de mon réseau interne)
push "dhcp-option DNS 192.168.2.1"
server 192.168.2.0 255.255.255.0
dev tun0
proto udp
keepalive 10 120
dh /tmp/openvpn/dh.pem
ca /tmp/openvpn/ca.crt
cert /tmp/openvpn/cert.pem
key /tmp/openvpn/key.pem
management localhost 5001
TLS Auth Key :
Contenu de ta.key
Certificate revolve list :
vide
Dans Sécurité/Parefeu/Intercommunication VPN :
J'ai tout autorisé, IPSec, PPTP et L2TP.
Dans Administration/Shell :
Parefeu :
iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD 1 --source 192.168.2.0/24 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT
Startup :
openvpn --mktun --dev tap0
brctl addif br0 tap0
ifconfig tap0 0.0.0.0 promisc up
Sur neufbox de SFR :
Dans NAT, j'ai tranféré le Port UDP 1194 vers mon Routeur Asus.
Quand je tente un scan de ports avec Nmap depuis l'extérieur, il ne détecte aucun port UDP ouvert...
Il semble que DD-WRT refuse la connexion ou que SFR a (encore) une règle à la $*#€!! empéchant d'ouvrir certains ports...
A voir également:
- Configurer serveur OpenVPN sur DD-WRT
- Changer serveur dns - Guide
- Configurer un chromecast - Guide
- Serveur dns gratuit - Guide
- Serveur entrant et sortant - Guide
- Cloner un dd - Guide
2 réponses
Salut,
as tu copié ca.key , server.key dh2048.pem et ta.key sur le serveur ?
pourquoi mets tu le serveur en mode bridge TAP, si tu configures le tunnel avec des adresses IP ?
as tu copié ca.key , server.key dh2048.pem et ta.key sur le serveur ?
pourquoi mets tu le serveur en mode bridge TAP, si tu configures le tunnel avec des adresses IP ?
J'ai d'abord mis le serveur en mode bridge TAP pour que mon PC soit sur le même réseau que mon serveur. Voyant que cela ne fonctionnait pas, j'ai ajouté la configuration du tunnel, même si je pensais cela inutile et la preuve en est que ça ne fonctionne toujours pas.
Je n'ai pas non plus copié les fichiers sur le routeur, ne sachant pas qu'il fallait le faire et surtout je ne suis pas sure que cela soit possible... En tout cas, je ne sais pas comment faire pour les déposer au bon endroit.
Il s'avère qu'ils sont créés automatiquement dans /tmp/OpenVPN/ avec les infos fournis dans l'interface.
J'ai tenté tout de même d'y insérer mes fichiers mais mon problème persiste.
Et générer les clefs openssl sur le routeur ?