Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
doc:reseau:vpn:openvpn [29/07/2017 16:28] cemoi [openvpn comme client sur le poste client] |
doc:reseau:vpn:openvpn [07/08/2018 11:58] (Version actuelle) cemoi [Installation] |
||
---|---|---|---|
Ligne 36: | Ligne 36: | ||
=== Création des certificats de l'autorité de certification : === | === Création des certificats de l'autorité de certification : === | ||
+ | |||
+ | <note warning> sur stretch et buster easy-rsa ne trouve pas le fichier openssl.cnf dans /etc/openvpn/easy-rsa Il faut créer un lien symbolique qui pointe vers le fichier le plus récent présent dans ls -l /etc/openvpn/easy-rsa et qui est openssl-1.0.0.cnf à ce jour</note> | ||
+ | |||
+ | Pour créer le lien il faut se rendre dans le bon répertoire: | ||
+ | <code user>cd /etc/openvpn/easy-rsa</code> | ||
+ | puis faire le lien symbolique: | ||
+ | <code root>ln -s openssl-1.0.0.cnf openssl.cnf</code> | ||
+ | |||
<code root>./build-ca</code> | <code root>./build-ca</code> | ||
Ligne 222: | Ligne 230: | ||
iptables -t filter -P FORWARD ACCEPT | iptables -t filter -P FORWARD ACCEPT | ||
iptables -t filter -A INPUT -p udp --dport 1194 -j ACCEPT | iptables -t filter -A INPUT -p udp --dport 1194 -j ACCEPT | ||
- | iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | + | iptables -t nat -A POSTROUTING -o ethx(nom de votre interface) -j MASQUERADE |
- | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | + | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o ethx(nom de votre interface) -j MASQUERADE |
</code> | </code> | ||
Pour rendre ces règles persistantes après un reboot de votre serveur, il faut commencer par créer un script de chargement de règles de Firewall (ou utiliser un script existant) : | Pour rendre ces règles persistantes après un reboot de votre serveur, il faut commencer par créer un script de chargement de règles de Firewall (ou utiliser un script existant) : |