Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
doc:reseau:openvpn [31/12/2016 08:14] smolski [OpenVPN : client et serveur VPN] |
doc:reseau:openvpn [13/03/2021 11:40] (Version actuelle) vv222 [OpenVPN : client et serveur VPN] Visibilité de l’avertissement d’obsolescence |
||
---|---|---|---|
Ligne 10: | Ligne 10: | ||
* Commentaires sur le forum : [[http://debian-facile.org/viewtopic.php?id=6350|ici]]((N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) | * Commentaires sur le forum : [[http://debian-facile.org/viewtopic.php?id=6350|ici]]((N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) | ||
+ | <note important> | ||
+ | Un guide plus récent basé sur celui-ci est à privilégier : [[doc:reseau:vpn:openvpn|OPENVPN Serveur et Client]] | ||
+ | </note> | ||
===== Présentation ===== | ===== Présentation ===== | ||
Ligne 61: | Ligne 64: | ||
</code> | </code> | ||
- | Puis on génère un répertoire **/etc/openvpn/jail** dans lequel le processus OpenVPN sera chrooté (afin de limiter les dégâts en cas de faille dans OpenVPN) puis un autre répertoire (**/etc/openvpn/clientconf**) qui contiendra la configuration des clients : | + | Puis on génère un répertoire **/etc/openvpn/jail** dans lequel le processus OpenVPN sera chrooté (afin de limiter les dégâts en cas de faille dans OpenVPN) : |
- | <code root> | + | <code root>mkdir /etc/openvpn/jail</code> |
- | mkdir /etc/openvpn/jail</code> | + | |
+ | Puis un autre répertoire (**/etc/openvpn/clientconf**) qui contiendra la configuration des clients : | ||
<code root>mkdir /etc/openvpn/clientconf | <code root>mkdir /etc/openvpn/clientconf | ||
</code> | </code> | ||
Ligne 124: | Ligne 128: | ||
</code> | </code> | ||
- | Puis configurer la translation d'adresse (NAT) : | + | Puis configurer la translation d'adresse (NAT). \\ |
+ | Dans la commande qui suit, remplacer ''votre_interface'' par l'interface réelle de votre carte reseau. \\ | ||
+ | //Avant stretch c'était genre ''eth0''...// : | ||
<code root> | <code root> | ||
- | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | + | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o votre_interface -j MASQUERADE |
</code> | </code> | ||
Ligne 132: | Ligne 138: | ||
<code root> | <code root> | ||
iptables-save > /etc/iptables.rules | iptables-save > /etc/iptables.rules | ||
+ | </code> | ||
+ | |||
+ | On peut aussi simplement ajouter la ligne suivante dans la configuration de son interface réseau (généralement la section eth0 dans **/etc/network/interface**) | ||
+ | <code> | ||
+ | post-up iptables-restore < /etc/iptables.rules | ||
</code> | </code> | ||