Configurer serveur OpenVPN sur DD-WRT

Fermé
Aklain52 Messages postés 8 Date d'inscription samedi 21 octobre 2017 Statut Membre Dernière intervention 10 mars 2020 - 22 oct. 2017 à 13:10
Aklain52 Messages postés 8 Date d'inscription samedi 21 octobre 2017 Statut Membre Dernière intervention 10 mars 2020 - 24 oct. 2017 à 18:52
Bonjour à tous,

Je possède un routeur Asus RT-N66U sous le firmware alternatif DD-WRT ainsi qu'un serveur Dell Poweredge T110II sous OpenMediaVault.

Je souhaiterais en déplacement pouvoir accéder à mon serveur et les fichiers qu'il partage.

Pour se faire, j'ai décidé d'utiliser le mode Serveur de OpenVPN présent sur mon routeur.

Malheureusement cela fait déjà une semaine que je me casse les dents dessus.
J'ai suivi, succés, les instructions du wiki de DD-WRT disponible à cette addresse : https://wiki.dd-wrt.com/wiki/index.php/VPN_(the_easy_way)_v24+

Quelqu'un peut-il m'aider ?

Je vous détaille ci dessous ce que j'ai réalisé :
Sous Windows :
J'ai tout d'abord téléchargé et installé OpenVPN sur mon PC Windows.
A l'aide de la console, j'ai généré les fichiers suivants :
ca.crt
ca.key
server.crt
server.key
server.csr
client.key
dh2048.pem
ta.key

Sur DD-WRT :
Dans Service/VPN
OpenVPN server activé.
Start type sur System.
Config as sur Server.
Server mode Bridge (TAP).
DHC proxy-mode désactivé.
Pool start IP : 192.168.2.5
Pool end IP : 192.168.2.10
Passerelle : 192.168.0.1 (IP de ma Neufbox de SFR)
Netmask : 255.255.255.255
Block DHCP accros the tunnel désactivé.
Port 1194
Tunnel du protocole UDP

Public server cert :
Contenu de ca.crt

Certification du serveur public :
Contenu de server.crt (tout ce qui est est entre -----BEGIN CERTIFICATE----- et -----END CERTIFICATE-----)

Private server key :
Contenu de server.key

DH PEM :
Contenu de dh2048.pem

Additional config :
push "route 192.168.1.0 255.255.255.0" (IP de mon réseau interne)
push "dhcp-option DNS 192.168.2.1"
server 192.168.2.0 255.255.255.0

dev tun0
proto udp
keepalive 10 120
dh /tmp/openvpn/dh.pem
ca /tmp/openvpn/ca.crt
cert /tmp/openvpn/cert.pem
key /tmp/openvpn/key.pem

management localhost 5001

TLS Auth Key :
Contenu de ta.key
Certificate revolve list :
vide

Dans Sécurité/Parefeu/Intercommunication VPN :

J'ai tout autorisé, IPSec, PPTP et L2TP.

Dans Administration/Shell :

Parefeu :
iptables -I INPUT 1 -p udp --dport 1194 -j ACCEPT
iptables -I FORWARD 1 --source 192.168.2.0/24 -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o br0 -j ACCEPT

Startup :
openvpn --mktun --dev tap0
brctl addif br0 tap0
ifconfig tap0 0.0.0.0 promisc up

Sur neufbox de SFR :
Dans NAT, j'ai tranféré le Port UDP 1194 vers mon Routeur Asus.

Quand je tente un scan de ports avec Nmap depuis l'extérieur, il ne détecte aucun port UDP ouvert...
Il semble que DD-WRT refuse la connexion ou que SFR a (encore) une règle à la $*#€!! empéchant d'ouvrir certains ports...

2 réponses

brupala Messages postés 110206 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 septembre 2024 13 765
22 oct. 2017 à 13:20
Salut,
as tu copié ca.key , server.key dh2048.pem et ta.key sur le serveur ?
pourquoi mets tu le serveur en mode bridge TAP, si tu configures le tunnel avec des adresses IP ?
0
Aklain52 Messages postés 8 Date d'inscription samedi 21 octobre 2017 Statut Membre Dernière intervention 10 mars 2020
22 oct. 2017 à 14:35
Bonjour à toi brupala et merci pour ton aide.
J'ai d'abord mis le serveur en mode bridge TAP pour que mon PC soit sur le même réseau que mon serveur. Voyant que cela ne fonctionnait pas, j'ai ajouté la configuration du tunnel, même si je pensais cela inutile et la preuve en est que ça ne fonctionne toujours pas.
Je n'ai pas non plus copié les fichiers sur le routeur, ne sachant pas qu'il fallait le faire et surtout je ne suis pas sure que cela soit possible... En tout cas, je ne sais pas comment faire pour les déposer au bon endroit.
0
brupala Messages postés 110206 Date d'inscription lundi 16 juillet 2001 Statut Membre Dernière intervention 19 septembre 2024 13 765 > Aklain52 Messages postés 8 Date d'inscription samedi 21 octobre 2017 Statut Membre Dernière intervention 10 mars 2020
22 oct. 2017 à 15:18
je ne sais pas non plus où il faut déposer les clefs sur le serveur, à priori elles peuvent aussi se trouver dans server.conf
0
Aklain52 Messages postés 8 Date d'inscription samedi 21 octobre 2017 Statut Membre Dernière intervention 10 mars 2020
Modifié le 22 oct. 2017 à 15:51
J'ai réussi à accéder aux fichiers de DD-WRT grâce à WinSCp et SSH.
Il s'avère qu'ils sont créés automatiquement dans /tmp/OpenVPN/ avec les infos fournis dans l'interface.
J'ai tenté tout de même d'y insérer mes fichiers mais mon problème persiste.
Et générer les clefs openssl sur le routeur ?
0
Aklain52 Messages postés 8 Date d'inscription samedi 21 octobre 2017 Statut Membre Dernière intervention 10 mars 2020
24 oct. 2017 à 18:52
J'ai un petit début de réponse.
Je retenté la procédure de zéro, et je me suis aperçu que je n'ai pas copie, dans le dossier config de mon client, le fichier ta.key qui contient la clés TLS.

Par contre j'ai toujours une erreur "Connection reset, restarting [-1]"...
0