Serveur.conf VPN
manager30
Messages postés
114
Statut
Membre
-
manager30 Messages postés 114 Statut Membre -
manager30 Messages postés 114 Statut Membre -
Bonjour,
Voici mon schéma réseau
pc1+pc2-----------switch--------------firewall------------------livebox
pc1+pc2=192.168.1.xxx (attribuée par dhcp du firewall)
eth1 du FW (vers LAN)=192.168.1.254
eth0 du FW (vers NET)=192.168.2.254
livebox 192.168.2.1
Le client VPN distant aura une rip dans 192.168.3.xx
J'ai suivit un tuto pour installer openvpn sur ma debian,et j'en suis au niveau de la configuration du fichier serveur.conf
Voici une configue que j'ai prise sur un site,mais je ne sais pas comment l'adapter a mon réseau,donc si vous pouviez m'aider.
;port en écoute utilisé pour la connexion VPN
;port 1194
;protocole utilisé (protocole udp mieux sécurisé que tcp)
;proto udp
;type d'interface réseau virtuelle créer
dev tun
;nom des fichiers servant à l'authentification des clients via OpenSSL
ca ca.crt
cert LeServeurVPN.crt
key LeServeurVPN.key
dh dh1024.pem
;adresse du réseau virtuel (le serveur aura l'adresse 10.8.0.1)
server 10.8.0.0 255.255.255.0
;cette ligne ajoute sur le client la route du réseau du serveur
push "route 192.168.0.0 255.255.255.0
;ces lignes indiquent aux clients l'adresse des serveurs DNS et WINS
push "dhcp-option DNS 192.168.0.2"
push "dhcp-option Domaine MonDOmaine.com"
push "dhcp-option WINS 192.168.0.3"
#cette ligne permet aux clients de voir les autres clients
;client-to-client
keepalive 10 120
;cette ligne active la compression
comp-lzo
;ces lignes indiquent un user et un groupe particulier pour le processus
user openvpn
group openvpn
;ces lignes permettent de rendre persistante la connexion
persist-key
persist-tun
status openvpn-status.log
;cette ligne permet d'indiquer le niveau de log souhaité (de 1 à 9)
verb1
MERCI
Voici mon schéma réseau
pc1+pc2-----------switch--------------firewall------------------livebox
pc1+pc2=192.168.1.xxx (attribuée par dhcp du firewall)
eth1 du FW (vers LAN)=192.168.1.254
eth0 du FW (vers NET)=192.168.2.254
livebox 192.168.2.1
Le client VPN distant aura une rip dans 192.168.3.xx
J'ai suivit un tuto pour installer openvpn sur ma debian,et j'en suis au niveau de la configuration du fichier serveur.conf
Voici une configue que j'ai prise sur un site,mais je ne sais pas comment l'adapter a mon réseau,donc si vous pouviez m'aider.
;port en écoute utilisé pour la connexion VPN
;port 1194
;protocole utilisé (protocole udp mieux sécurisé que tcp)
;proto udp
;type d'interface réseau virtuelle créer
dev tun
;nom des fichiers servant à l'authentification des clients via OpenSSL
ca ca.crt
cert LeServeurVPN.crt
key LeServeurVPN.key
dh dh1024.pem
;adresse du réseau virtuel (le serveur aura l'adresse 10.8.0.1)
server 10.8.0.0 255.255.255.0
;cette ligne ajoute sur le client la route du réseau du serveur
push "route 192.168.0.0 255.255.255.0
;ces lignes indiquent aux clients l'adresse des serveurs DNS et WINS
push "dhcp-option DNS 192.168.0.2"
push "dhcp-option Domaine MonDOmaine.com"
push "dhcp-option WINS 192.168.0.3"
#cette ligne permet aux clients de voir les autres clients
;client-to-client
keepalive 10 120
;cette ligne active la compression
comp-lzo
;ces lignes indiquent un user et un groupe particulier pour le processus
user openvpn
group openvpn
;ces lignes permettent de rendre persistante la connexion
persist-key
persist-tun
status openvpn-status.log
;cette ligne permet d'indiquer le niveau de log souhaité (de 1 à 9)
verb1
MERCI
A voir également:
- Serveur.conf VPN
- Vpn comment ça marche - Guide
- Vpn gratuit - Accueil - Guide VPN
- Hola vpn chrome - Guide
- Nord vpn - Guide
- Netflix vpn - Guide
6 réponses
bonjour a toi
sans etre un spécialiste de vpn je dirais qu'il faut remplacer le
push "route 192.168.0.0 255.255.255.0 par push "route 192.168.1.0 255.255.255.0
et
push "dhcp-option DNS 192.168.0.2" par t propre dns (biens que problamement inutile pour un acces a un reseau et uniquement a un resea)
push "dhcp-option WINS 192.168.0.3" si tu a un serveur wins (smb configurer sur ton serveur)
sans etre un spécialiste de vpn je dirais qu'il faut remplacer le
push "route 192.168.0.0 255.255.255.0 par push "route 192.168.1.0 255.255.255.0
et
push "dhcp-option DNS 192.168.0.2" par t propre dns (biens que problamement inutile pour un acces a un reseau et uniquement a un resea)
push "dhcp-option WINS 192.168.0.3" si tu a un serveur wins (smb configurer sur ton serveur)
voici ma config
# port en écoute utilisé pour la connexion VPN
port 1194
# protocole utilisé
proto udp
# type d'interface réseau virtuelle créer
# indique le mode routed (/dev/tun)
dev tun
#nom des fichiers servant à l'authentification des clients via OpenSSL
# où trouver le CA (Certificate Authority),le certificat et la clé privée du serveur ?
ca /etc/openvpn/ca.crt
cert /etc/openvpn/LeServeurVPN.crt
key /etc/openvpn/LeServeurVPN.key
# où trouver les paramètres pour Diffie-Hellman ?
dh /etc/openvpn/dh1024.pem
# adresse du réseau virtuel (le serveur aura l'adresse 10.66.77.1)
server 10.66.77.0 255.255.255.0
# cette ligne ajoute sur le client la route du réseau du serveur
push "route 192.168.1.0 255.255.255.0"
# ces lignes indiquent aux clients l'adresse des serveurs DNS et WINS
push "dhcp-option DNS 80.10.246.2"
#push "dhcp-option Domaine see.ales.gard.com"
# push "dhcp-option WINS 192.168.3.0"
#cette ligne permet aux clients de voir les autres clients
client-to-client
# Maintien du tunnel
# Un ping toutes les 10 secondes
# On considère l'hote distant mort au bout de 120 secondes sans reponse
keepalive 10 120
# cette ligne active la compression
comp-lzo
# ces lignes indiquent un user et un groupe particulier pour le processus
user openvpn
group openvpn
# ces lignes permettent de rendre persistante la connexion
# le serveur ne relie pas les clés si openvpn
persist-key
# ne pas fermer le tunnel en cas de changement IP
persist-tun
# Le fichier de log de l'etat du daemon
status openvpn-status.log
#cette ligne permet d'indiquer le niveau de log souhaité (de 1 à 9)
verb 1
# port en écoute utilisé pour la connexion VPN
port 1194
# protocole utilisé
proto udp
# type d'interface réseau virtuelle créer
# indique le mode routed (/dev/tun)
dev tun
#nom des fichiers servant à l'authentification des clients via OpenSSL
# où trouver le CA (Certificate Authority),le certificat et la clé privée du serveur ?
ca /etc/openvpn/ca.crt
cert /etc/openvpn/LeServeurVPN.crt
key /etc/openvpn/LeServeurVPN.key
# où trouver les paramètres pour Diffie-Hellman ?
dh /etc/openvpn/dh1024.pem
# adresse du réseau virtuel (le serveur aura l'adresse 10.66.77.1)
server 10.66.77.0 255.255.255.0
# cette ligne ajoute sur le client la route du réseau du serveur
push "route 192.168.1.0 255.255.255.0"
# ces lignes indiquent aux clients l'adresse des serveurs DNS et WINS
push "dhcp-option DNS 80.10.246.2"
#push "dhcp-option Domaine see.ales.gard.com"
# push "dhcp-option WINS 192.168.3.0"
#cette ligne permet aux clients de voir les autres clients
client-to-client
# Maintien du tunnel
# Un ping toutes les 10 secondes
# On considère l'hote distant mort au bout de 120 secondes sans reponse
keepalive 10 120
# cette ligne active la compression
comp-lzo
# ces lignes indiquent un user et un groupe particulier pour le processus
user openvpn
group openvpn
# ces lignes permettent de rendre persistante la connexion
# le serveur ne relie pas les clés si openvpn
persist-key
# ne pas fermer le tunnel en cas de changement IP
persist-tun
# Le fichier de log de l'etat du daemon
status openvpn-status.log
#cette ligne permet d'indiquer le niveau de log souhaité (de 1 à 9)
verb 1
je testerai ta config demain pour voir.
Dans quel but tu met en place un vpn. Te connecter a un reseau externe? passerelle ?
en attendant voici ma config sur un serveur vpn tournant sur un pfsense
writepid /var/run/openvpn_server2.pid
#user nobody
#group nobody
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
dev tun
proto tcp-server
cipher BF-CBC
up /etc/rc.filter_configure
down /etc/rc.filter_configure
ifconfig 10.30.30.1 10.30.30.2
lport 1193
route 192.168.1.0 255.255.255.0
secret /var/etc/openvpn_server2.secret
comp-lzo
certaines lignes ne correspondent pas forcement a ton utilisation . elle n'utilise pas un cryptage à partir de certificat mais une pre share key. Ce serveur me sert afin de connecter deux sites distants et de partager leur ressources respectives
Dans quel but tu met en place un vpn. Te connecter a un reseau externe? passerelle ?
en attendant voici ma config sur un serveur vpn tournant sur un pfsense
writepid /var/run/openvpn_server2.pid
#user nobody
#group nobody
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
dev tun
proto tcp-server
cipher BF-CBC
up /etc/rc.filter_configure
down /etc/rc.filter_configure
ifconfig 10.30.30.1 10.30.30.2
lport 1193
route 192.168.1.0 255.255.255.0
secret /var/etc/openvpn_server2.secret
comp-lzo
certaines lignes ne correspondent pas forcement a ton utilisation . elle n'utilise pas un cryptage à partir de certificat mais une pre share key. Ce serveur me sert afin de connecter deux sites distants et de partager leur ressources respectives
g tester ta config sur une kubuntu et aucun probleme sauf le user et group inexistant chez moi
essaye en enlevant le push "route 192.168.1.0 255.255.255.0" et push "dhcp-option DNS 80.10.246.2"
essaye en enlevant le push "route 192.168.1.0 255.255.255.0" et push "dhcp-option DNS 80.10.246.2"
j'ai enlevé les 2 lignes comem tu m'a dis et le message ERROR est parti.
Par contre j'ai ce message aussi:
Mar 7 09:27:08 localhost dhcpd: DHCPINFORM from 192.168.1.198 via eth1: not authoritative for subnet 192.168.1.0
Je voulais savoir a quoi servait en fait les 2 lignes vu que tu mes les a faites supprimer et on dirait que ca va mieux.
Merci de répondre
Par contre j'ai ce message aussi:
Mar 7 09:27:08 localhost dhcpd: DHCPINFORM from 192.168.1.198 via eth1: not authoritative for subnet 192.168.1.0
Je voulais savoir a quoi servait en fait les 2 lignes vu que tu mes les a faites supprimer et on dirait que ca va mieux.
Merci de répondre
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
c'est fait , le message n'apparait plus, par contre pas de chance , j'ai refais un test de lancement d'openvpn , c'est toujours OK. Mais dans syslog l'erreur est toujorus la :
Mar 7 15:28:02 localhost ovpn-server[2417]: ERROR: Linux route delete command failed: shell command exited with error status: 7
VOICI le détail:
Mar 7 15:28:01 localhost ovpn-server[2417]: event_wait : Interrupted system call (code=4)
Mar 7 15:28:02 localhost ovpn-server[2417]: ERROR: Linux route delete command failed: shell command exited with error status: 7
Mar 7 15:28:02 localhost ovpn-server[2417]: SIGTERM[hard,] received, process exiting
Mar 7 15:28:04 localhost ovpn-server[4160]: OpenVPN 2.0.9 i486-pc-linux-gnu [SSL] [LZO] [EPOLL] built on Sep 20 2007
Mar 7 15:28:04 localhost ovpn-server[4160]: TUN/TAP device tun0 opened
Mar 7 15:28:04 localhost ovpn-server[4160]: ifconfig tun0 10.66.77.1 pointopoint 10.66.77.2 mtu 1500
Mar 7 15:28:04 localhost ovpn-server[4167]: GID set to openvpn
Mar 7 15:28:04 localhost ovpn-server[4167]: UID set to openvpn
Mar 7 15:28:04 localhost ovpn-server[4167]: UDPv4 link local (bound): [undef]:1194
Mar 7 15:28:04 localhost ovpn-server[4167]: UDPv4 link remote: [undef]
Mar 7 15:28:04 localhost ovpn-server[4167]: Initialization Sequence Completed
Merci de m'aider
Mar 7 15:28:02 localhost ovpn-server[2417]: ERROR: Linux route delete command failed: shell command exited with error status: 7
VOICI le détail:
Mar 7 15:28:01 localhost ovpn-server[2417]: event_wait : Interrupted system call (code=4)
Mar 7 15:28:02 localhost ovpn-server[2417]: ERROR: Linux route delete command failed: shell command exited with error status: 7
Mar 7 15:28:02 localhost ovpn-server[2417]: SIGTERM[hard,] received, process exiting
Mar 7 15:28:04 localhost ovpn-server[4160]: OpenVPN 2.0.9 i486-pc-linux-gnu [SSL] [LZO] [EPOLL] built on Sep 20 2007
Mar 7 15:28:04 localhost ovpn-server[4160]: TUN/TAP device tun0 opened
Mar 7 15:28:04 localhost ovpn-server[4160]: ifconfig tun0 10.66.77.1 pointopoint 10.66.77.2 mtu 1500
Mar 7 15:28:04 localhost ovpn-server[4167]: GID set to openvpn
Mar 7 15:28:04 localhost ovpn-server[4167]: UID set to openvpn
Mar 7 15:28:04 localhost ovpn-server[4167]: UDPv4 link local (bound): [undef]:1194
Mar 7 15:28:04 localhost ovpn-server[4167]: UDPv4 link remote: [undef]
Mar 7 15:28:04 localhost ovpn-server[4167]: Initialization Sequence Completed
Merci de m'aider