Vous n'êtes pas identifié(e).
Pages : 1
Dernière modification par moi4567 (18-10-2016 20:20:51)
Hors ligne
La passerelle VPN (raspberry) ne devrait elle pas rediriger les paquets dont la destination est inconnu vers sa passerelle par defaut?
Contradictoire. Si elle a une route par défaut, elle n'a pas de destination inconnue.
S'il faut ajouter une route sur le client, c'est le client qui ne sait pas router les paquets comme il faut, pas le serveur.
Dernière modification par raleur (17-10-2016 21:35:10)
Il vaut mieux montrer que raconter.
Hors ligne
1 Cluster Pare-feu sous Pfsense 2.3.x (2wan,1wifi,1dmz,1lan)
1 Cluster Data center maison sous debian en cours de refonte
2 Cluster Labo de Virtualisation 1 sous esxi et 1 sous hyper-v
----- vm prod debian, windows serveur 2012/2016, freebsd
Hors ligne
L'extérieur de quoi ?
Du réseau local, en bref, l'accès aux IPs publiques
Où est le client du VPN ?
En dehors du réseau local, où précisément? Peu importe
Ou est le serveur VPN ?
Dans le réseau local avec l'IP 192.168.1.253.
De quel réseau local s'agit-il ?
Celui d'un particulier, monsieur tous le monde.
De quel routeur FAI s'agit-il (pas le modèle, l'emplacement) ?
C'est une BBOX après je ne sais pas précisément quel routeur ils y ont mis. Sont emplacement dans le réseau: 192.168.1.254
Un petit schéma, peut-être ?
Le voici, c'est sûr que ça sera plus simple à expliquer comme ça
Pour info:
- Le client VPN utilise le port 1194
- Il y a une redirection du port 1194 de la box (192.168.1.254) vers le raspberry (192.168.1.253) sur le port 1194.
- Le serveur DNS utilisé par le client VPN est celui de la box (192.168.1.254).
Les routes du raspberry:
L'interface br0 est un bridge pour les interfaces eth1 et tap0
L'interface eth1 permet à un une machine d'accéder au réseau (rien à voir avec le VPN).
L'interface tap0 correspond à l'interface d'openvpn.
Les routes du client:
Puis voici l'ajout manuel de la passerelle par défaut:
Après ça tous se passe sans soucis, les clients VPN ont accès aux IPs publiques.
... y a une box et ou un pare-feu entre le vpn-box et l'extérieur ?
Bonne question, il y a bien un pare-feu (celui de la box) mais aucune règle n'a été rajouté. La seule active interdit les protocoles TCP et UDP sur le port 25 donc normalement pas de soucis.
Désolé, c'est vrai que je n'ai pas apporté beaucoup de précision, sur le coup ça me paraissais évident puisque je connais la situation ^^'
Hors ligne
L'interface br0 est un bridge pour les interfaces eth1 et tap0
C'est l'information capitale qui manquait. Le serveur VPN est un pont transparent entre le client et le LAN, pas un routeur. Il joue le même rôle qu'un switch ethernet. Par conséquent l'adresse de la passerelle par défaut doit être celle du routeur du LAN.
Tu peux aussi utiliser le serveur VPN comme passerelle par défaut à condition qu'il soit configuré en routeur (ip_forward=1) mais attention s'il y a des règles de filtrage iptables dessus car le routage ne sera pas symétrique : les paquets aller seront routés, mais les paquets retour seront pontés.
Il vaut mieux montrer que raconter.
Hors ligne
...Tu peux aussi utiliser le serveur VPN comme passerelle par défaut à condition qu'il soit configuré en routeur (ip_forward=1)...
Honte à moi et à mes trois prochaines générations... J'ai oublié l'ip forwarding... J'étais absolument persuadé de l'avoir activé...
Un grand merci à toi j'étais tellement sûr de l'avoir fait que je n'ai même pas pris la peine de vérifier...
Hors ligne
Pages : 1