logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 Re : Suivi du Wiki et des Projets Git » [WIKI] OpenVPN » 12-12-2018 18:44:03

almos
Oui bien sûr, si ça peut aider... (je viens à l'instant de modifier la fin, la vérification des règles)
Je ne saurais pas encore l'intégrer, mais je prends note de la possibilité !

Je souhaite également ouvrir un port supplémentaire vers un client mais je ne sais pas comment m'y prendre… ( genre "port forwarding")

Comme exemple plus parlant, j’ai une IP public 10.20.30.40 (remote 10.20.30.40 1194), une IP VPN server 10.8.0.1 et une IP VPN "client assigné"10.8.0.6, et enfin un port 30000
Comment ouvrir ce port 10.20.30.40:30000 vers 10.8.0.6:30000 ?

Merci à vous

#2 Re : Suivi du Wiki et des Projets Git » [WIKI] OpenVPN » 12-12-2018 17:35:49

almos
Bonjour à tous,

Je suis nouveau, plutôt débutant, je viens de m'inscrire afin de vous remercier d'avoir réalisé ce tuto qui m'a bien aidé à appréhender la mise en place d'un VPN avec debian 9 sur un VPS, mais également pour vous donner un retour d'expérience. En effet, après de nombreuses heures passées à tout effacer et recommencer à de nombreuses reprises, j'ai enfin réussi !!!

En fait, je me suis aperçu bien tard que je perdais l'ensemble des règles iptables après chaque reboot, reboot que je lançais à la fin du setup, et du coup mon client se connectait bien au VPN, mais ne se connectait plus au web et je recommençais tout... (Je ne connaissais pas iptables)

Dans le tuto, il est précisé que pour rendre ces règles persistantes après un reboot du serveur, il faut commencer par créer un script de chargement de règles de Firewall (ou utiliser un script existant) :

iptables-save > /etc/iptables.rules



Pour moi, ça n'a eut aucun effet. (Je n'ai certainement pas tout compris !)

Du coup, j'ai trouvé une autre méthode, celle d'utiliser "iptables-persistent", que je propose de partager avec vous et qui pourrait peut-être aider ceux qui rencontrent le même soucis.

iptables-persistent sauvegarde les règles dans le dossier /etc/iptables, fichier rules.v4 pour les règles IPv4 et rules.v6 pour les règles IPv6. Le script peut s’appeler via :

service iptables-persistent



Il prend les arguments : save pour sauvegarder les règles, flush pour vider toutes les règles et reload pour les recharger depuis les fichiers précités.

Pour l'installer :

apt-get install iptables-persistent



Pendant, l'installation du paquet, il vous est demandé si vous souhaitez que les règles actuellement en cours d'utilisation soient enregistrées dans le fichier.
Répondez Oui, pour IP V4 comme pour IP V6.

Ensuite, j'ai bloqué l'IP V6 en ouvrant /etc/iptables/rules.v6

nano /etc/iptables/rules.v6



La configuration par défaut est "ACCEPT" :
J'ai remplacé par DROP les 3 traffics réseau.


# Generated by ip6tables-save v1.6.0 on (date)
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
COMMIT
# Completed on (date)



Ensuite passer à l'IP V4

nano /etc/iptables/rules.v4



Et vérifier la présences des règles initialement entrées.

Enfin, on redémarre le service pour recharger et appliquer ses règles.
Le service s'appelle "netfilter-persistent"

service netfilter-persistent restart



Et on vérifie qu'elles ont bien été chargées.

iptables -L

Puis iptables -t nat -vnL



Bien à vous

Pied de page des forums

Propulsé par FluxBB