Serveur.conf VPN

manager30 Messages postés 114 Statut Membre -  
manager30 Messages postés 114 Statut Membre -
Bonjour,

Voici mon schéma réseau

pc1+pc2-----------switch--------------firewall------------------livebox

pc1+pc2=192.168.1.xxx (attribuée par dhcp du firewall)
eth1 du FW (vers LAN)=192.168.1.254
eth0 du FW (vers NET)=192.168.2.254
livebox 192.168.2.1

Le client VPN distant aura une rip dans 192.168.3.xx

J'ai suivit un tuto pour installer openvpn sur ma debian,et j'en suis au niveau de la configuration du fichier serveur.conf
Voici une configue que j'ai prise sur un site,mais je ne sais pas comment l'adapter a mon réseau,donc si vous pouviez m'aider.

;port en écoute utilisé pour la connexion VPN
;port 1194

;protocole utilisé (protocole udp mieux sécurisé que tcp)
;proto udp

;type d'interface réseau virtuelle créer
dev tun

;nom des fichiers servant à l'authentification des clients via OpenSSL
ca ca.crt
cert LeServeurVPN.crt
key LeServeurVPN.key
dh dh1024.pem

;adresse du réseau virtuel (le serveur aura l'adresse 10.8.0.1)
server 10.8.0.0 255.255.255.0

;cette ligne ajoute sur le client la route du réseau du serveur
push "route 192.168.0.0 255.255.255.0

;ces lignes indiquent aux clients l'adresse des serveurs DNS et WINS
push "dhcp-option DNS 192.168.0.2"
push "dhcp-option Domaine MonDOmaine.com"
push "dhcp-option WINS 192.168.0.3"

#cette ligne permet aux clients de voir les autres clients
;client-to-client

keepalive 10 120

;cette ligne active la compression
comp-lzo

;ces lignes indiquent un user et un groupe particulier pour le processus
user openvpn
group openvpn

;ces lignes permettent de rendre persistante la connexion
persist-key
persist-tun

status openvpn-status.log

;cette ligne permet d'indiquer le niveau de log souhaité (de 1 à 9)
verb1

MERCI
A voir également:

6 réponses

manager30 Messages postés 114 Statut Membre 3
 
help svp
0
manager30 Messages postés 114 Statut Membre 3
 
svp c'est assez urgent.
0
fmvgld Messages postés 118 Statut Membre 9
 
bonjour a toi
sans etre un spécialiste de vpn je dirais qu'il faut remplacer le
push "route 192.168.0.0 255.255.255.0 par push "route 192.168.1.0 255.255.255.0
et
push "dhcp-option DNS 192.168.0.2" par t propre dns (biens que problamement inutile pour un acces a un reseau et uniquement a un resea)

push "dhcp-option WINS 192.168.0.3" si tu a un serveur wins (smb configurer sur ton serveur)
0
manager30 Messages postés 114 Statut Membre 3
 
un grand merci a toi! j'ai réussi a lancer mon vpn sur le serveur , sans qu'il me mette failed (enfin)

je suis quand meme alelr voir dans les logs et j'ai ce message qui me plait pas trop quand mm

ERROR: Linux route delete command failed: shell command exited with error status: 7
0
fmvgld Messages postés 118 Statut Membre 9 > manager30 Messages postés 114 Statut Membre
 
essaye de relancer ton server en enlevant tout ce qui est push ....
augmente ton verb et regarde tes log pour voir
et poste ta config STP
0
manager30 Messages postés 114 Statut Membre 3 > fmvgld Messages postés 118 Statut Membre
 
voici ma config

# port en écoute utilisé pour la connexion VPN
port 1194

# protocole utilisé
proto udp

# type d'interface réseau virtuelle créer
# indique le mode routed (/dev/tun)
dev tun

#nom des fichiers servant à l'authentification des clients via OpenSSL
# où trouver le CA (Certificate Authority),le certificat et la clé privée du serveur ?
ca /etc/openvpn/ca.crt
cert /etc/openvpn/LeServeurVPN.crt
key /etc/openvpn/LeServeurVPN.key

# où trouver les paramètres pour Diffie-Hellman ?
dh /etc/openvpn/dh1024.pem

# adresse du réseau virtuel (le serveur aura l'adresse 10.66.77.1)
server 10.66.77.0 255.255.255.0

# cette ligne ajoute sur le client la route du réseau du serveur
push "route 192.168.1.0 255.255.255.0"

# ces lignes indiquent aux clients l'adresse des serveurs DNS et WINS
push "dhcp-option DNS 80.10.246.2"
#push "dhcp-option Domaine see.ales.gard.com"
# push "dhcp-option WINS 192.168.3.0"

#cette ligne permet aux clients de voir les autres clients
client-to-client

# Maintien du tunnel
# Un ping toutes les 10 secondes
# On considère l'hote distant mort au bout de 120 secondes sans reponse
keepalive 10 120

# cette ligne active la compression
comp-lzo

# ces lignes indiquent un user et un groupe particulier pour le processus
user openvpn
group openvpn

# ces lignes permettent de rendre persistante la connexion
# le serveur ne relie pas les clés si openvpn
persist-key

# ne pas fermer le tunnel en cas de changement IP
persist-tun

# Le fichier de log de l'etat du daemon
status openvpn-status.log

#cette ligne permet d'indiquer le niveau de log souhaité (de 1 à 9)
verb 1
0
fmvgld Messages postés 118 Statut Membre 9 > manager30 Messages postés 114 Statut Membre
 
je testerai ta config demain pour voir.
Dans quel but tu met en place un vpn. Te connecter a un reseau externe? passerelle ?

en attendant voici ma config sur un serveur vpn tournant sur un pfsense
writepid /var/run/openvpn_server2.pid
#user nobody
#group nobody
daemon
keepalive 10 60
ping-timer-rem
persist-tun
persist-key
dev tun
proto tcp-server
cipher BF-CBC
up /etc/rc.filter_configure
down /etc/rc.filter_configure
ifconfig 10.30.30.1 10.30.30.2
lport 1193
route 192.168.1.0 255.255.255.0
secret /var/etc/openvpn_server2.secret
comp-lzo

certaines lignes ne correspondent pas forcement a ton utilisation . elle n'utilise pas un cryptage à partir de certificat mais une pre share key. Ce serveur me sert afin de connecter deux sites distants et de partager leur ressources respectives
0
fmvgld Messages postés 118 Statut Membre 9
 
g tester ta config sur une kubuntu et aucun probleme sauf le user et group inexistant chez moi
essaye en enlevant le push "route 192.168.1.0 255.255.255.0" et push "dhcp-option DNS 80.10.246.2"
0
manager30 Messages postés 114 Statut Membre 3
 
mon vpn va me servir a ce que un client distant (patron) puisse acceder aux données du réseau local de l'entreprise.
0
fmvgld Messages postés 118 Statut Membre 9 > manager30 Messages postés 114 Statut Membre
 
il existe des distrib oriente firewall qui gere les acces vpn (pfsense, ipcop)
peut etre une solution dans ton cas
0
manager30 Messages postés 114 Statut Membre 3 > fmvgld Messages postés 118 Statut Membre
 
j'ai deja ma debian avec mon iptabels installé + dhcp , et j'arrive bientot a la fin du stage donc pour totu changer c'est un peu tard . ^^
0
fmvgld Messages postés 118 Statut Membre 9 > manager30 Messages postés 114 Statut Membre
 
ah ok
0
manager30 Messages postés 114 Statut Membre 3 > fmvgld Messages postés 118 Statut Membre
 
j'ai enlevé les 2 lignes comem tu m'a dis et le message ERROR est parti.
Par contre j'ai ce message aussi:
Mar 7 09:27:08 localhost dhcpd: DHCPINFORM from 192.168.1.198 via eth1: not authoritative for subnet 192.168.1.0

Je voulais savoir a quoi servait en fait les 2 lignes vu que tu mes les a faites supprimer et on dirait que ca va mieux.

Merci de répondre
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
fmvgld Messages postés 118 Statut Membre 9
 
verifie que ta directive authoritative est active dans ton dhcpd.conf
0
manager30 Messages postés 114 Statut Membre 3
 
non comment je fais pour l'acitver alors STP?
0
fmvgld Messages postés 118 Statut Membre 9 > manager30 Messages postés 114 Statut Membre
 
authoritative;
a rajouter dans ton dhcpd.conf
0
manager30 Messages postés 114 Statut Membre 3
 
c'est fait , le message n'apparait plus, par contre pas de chance , j'ai refais un test de lancement d'openvpn , c'est toujours OK. Mais dans syslog l'erreur est toujorus la :
Mar 7 15:28:02 localhost ovpn-server[2417]: ERROR: Linux route delete command failed: shell command exited with error status: 7

VOICI le détail:

Mar 7 15:28:01 localhost ovpn-server[2417]: event_wait : Interrupted system call (code=4)
Mar 7 15:28:02 localhost ovpn-server[2417]: ERROR: Linux route delete command failed: shell command exited with error status: 7
Mar 7 15:28:02 localhost ovpn-server[2417]: SIGTERM[hard,] received, process exiting
Mar 7 15:28:04 localhost ovpn-server[4160]: OpenVPN 2.0.9 i486-pc-linux-gnu [SSL] [LZO] [EPOLL] built on Sep 20 2007
Mar 7 15:28:04 localhost ovpn-server[4160]: TUN/TAP device tun0 opened
Mar 7 15:28:04 localhost ovpn-server[4160]: ifconfig tun0 10.66.77.1 pointopoint 10.66.77.2 mtu 1500
Mar 7 15:28:04 localhost ovpn-server[4167]: GID set to openvpn
Mar 7 15:28:04 localhost ovpn-server[4167]: UID set to openvpn
Mar 7 15:28:04 localhost ovpn-server[4167]: UDPv4 link local (bound): [undef]:1194
Mar 7 15:28:04 localhost ovpn-server[4167]: UDPv4 link remote: [undef]
Mar 7 15:28:04 localhost ovpn-server[4167]: Initialization Sequence Completed

Merci de m'aider
0