Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
doc:reseau:openvpn [28/05/2016 17:56] chuugar Mise à jour pour Jessie |
doc:reseau:openvpn [13/03/2021 11:40] (Version actuelle) vv222 [OpenVPN : client et serveur VPN] Visibilité de l’avertissement d’obsolescence |
||
---|---|---|---|
Ligne 5: | Ligne 5: | ||
* Commentaires : // Mise en place d'un serveur VPN et de son client. // | * Commentaires : // Mise en place d'un serveur VPN et de son client. // | ||
* Débutant, à savoir (//pour le moins...//) : [[:doc:systeme:commandes:le_debianiste_qui_papillonne|Utiliser GNU/Linux en ligne de commande, tout commence là !.]] :-) | * Débutant, à savoir (//pour le moins...//) : [[:doc:systeme:commandes:le_debianiste_qui_papillonne|Utiliser GNU/Linux en ligne de commande, tout commence là !.]] :-) | ||
- | * Suivi : {{tag>à-tester}} | + | * Suivi : {{tag>obsolète}} |
* Création par [[user>TechDesk]] le 30/12/2012 | * Création par [[user>TechDesk]] le 30/12/2012 | ||
* Testé par ... le ... | * Testé par ... le ... | ||
* Commentaires sur le forum : [[http://debian-facile.org/viewtopic.php?id=6350|ici]]((N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) | * Commentaires sur le forum : [[http://debian-facile.org/viewtopic.php?id=6350|ici]]((N'hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) | ||
+ | <note important> | ||
+ | Un guide plus récent basé sur celui-ci est à privilégier : [[doc:reseau:vpn:openvpn|OPENVPN Serveur et Client]] | ||
+ | </note> | ||
===== Présentation ===== | ===== Présentation ===== | ||
Ligne 61: | Ligne 64: | ||
</code> | </code> | ||
- | Puis on génère un répertoire **/etc/openvpn/jail** dans lequel le processus OpenVPN sera chrooté (afin de limiter les dégâts en cas de faille dans OpenVPN) puis un autre répertoire (**/etc/openvpn/clientconf**) qui contiendra la configuration des clients : | + | Puis on génère un répertoire **/etc/openvpn/jail** dans lequel le processus OpenVPN sera chrooté (afin de limiter les dégâts en cas de faille dans OpenVPN) : |
- | <code root> | + | <code root>mkdir /etc/openvpn/jail</code> |
- | mkdir /etc/openvpn/jail</code> | + | |
+ | Puis un autre répertoire (**/etc/openvpn/clientconf**) qui contiendra la configuration des clients : | ||
<code root>mkdir /etc/openvpn/clientconf | <code root>mkdir /etc/openvpn/clientconf | ||
</code> | </code> | ||
Ligne 124: | Ligne 128: | ||
</code> | </code> | ||
- | Puis configurer la translation d'adresse (NAT) : | + | Puis configurer la translation d'adresse (NAT). \\ |
+ | Dans la commande qui suit, remplacer ''votre_interface'' par l'interface réelle de votre carte reseau. \\ | ||
+ | //Avant stretch c'était genre ''eth0''...// : | ||
<code root> | <code root> | ||
- | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | + | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o votre_interface -j MASQUERADE |
</code> | </code> | ||
Ligne 132: | Ligne 138: | ||
<code root> | <code root> | ||
iptables-save > /etc/iptables.rules | iptables-save > /etc/iptables.rules | ||
+ | </code> | ||
+ | |||
+ | On peut aussi simplement ajouter la ligne suivante dans la configuration de son interface réseau (généralement la section eth0 dans **/etc/network/interface**) | ||
+ | <code> | ||
+ | post-up iptables-restore < /etc/iptables.rules | ||
</code> | </code> | ||