Vous n'êtes pas identifié(e).
Pages : 1
Je suis aussi sur Twitter et nouvellement sur Diaspora*
Mon blog de geekeries : HAL-9000
(J'applique la règle de proximité)
Hors ligne
que ton réseau local soit en 192.168.0.0/24,
que ton raspberry pi ait pour ip sur ce réseau 192.168.0.254
que ta box ait pour ip sur ce réseau 192.168.0.1
que ton VPN soit en 192.168.1.0/24
que on VPN soit sur l'interface tun0 sur ton RPi
que l'adresse IP de la passerelle VPN, dans le VPN soit 192.168.1.254
et que l'ip publique du serveur VPN soit a.b.c.d.
Tes PC connectés sur le réseau local doivent avoir dans leur table de routage quelque chose comme :
Ton RPi qui fait client VPN doit avoir dans ses tables quelque chose comme ça :
Ton RPi doit activer le forwarding nat
Ensuite, il y a effectivement la question des DNS.
Tu peux installer un serveur de DNS faisant office de cache sur ton RPi, et déléguant les requêtes à un serveur DNS public, comme opendns/google, ou directement aux DNS racines (ce que fait Bind9.)
Dans ce cas, tu donneras comme serveur DNS l'ip du Rpi.
Sinon, tu peux aussi donner directement aux pc du réseau l'ip des DNS publics.
captnfab,
Association Debian-Facile, bépo.
TheDoctor: Your wish is my command… But be careful what you wish for.
Hors ligne
sur ce Rpi est hébergé un petit site. Il faudrait que ce dernier soit accessible depuis l'extérieur. Une fois le VPN configuré, le RPi peut-il « répondre » sur son adresse IP « réelle » ? J'imagine qu'il faut jouer avec iptables ?
Non, pas nécessairement. Un "simple" routage avancé basé sur l'adresse IP source des paquets émis peut suffire pour les services n'utilisant que des connexions TCP entrantes ou du moins qui répondent avec la même adresse IP.
Il vaut mieux montrer que raconter.
Hors ligne
Lunatic a écrit :sur ce Rpi est hébergé un petit site. Il faudrait que ce dernier soit accessible depuis l'extérieur. Une fois le VPN configuré, le RPi peut-il « répondre » sur son adresse IP « réelle » ? J'imagine qu'il faut jouer avec iptables ?
Non, pas nécessairement. Un "simple" routage avancé basé sur l'adresse IP source des paquets émis peut suffire pour les services n'utilisant que des connexions TCP entrantes ou du moins qui répondent avec la même adresse IP.ip rule iif lo from $ADRESSE_IP table $TABLE
pour chaque route de la table principale sauf la route par défaut
ip route add $DESTINATION [ via $PASSERELLE ] [ dev $INTERFACE ] table $TABLE
ip route add default [ via $PASSERELLE ] [ dev $INTERFACE ] table $TABLE
Ces lignes sont <<imboufables>> pour celui qui ne connait pas le routage avancé si tu ne donnes pas un exemple, en plus tel que présenté cela ne fonctionnera pas, il faut indiquer la table à iproute2
dans /etc/iproute2/rt_tables rajouter:
adapter:
passerelle :192.168.0.254
réseau:192.168.0.0/24
ip local: 192.168.0.100
interface:eth0
Hors ligne
tel que présenté cela ne fonctionnera pas, il faut indiquer la table à iproute2 dans /etc/iproute2/rt_tables
Pas besoin : il suffit de désigner la table directement par son numéro, qui peut être choisi entre 1 et 252.
Il vaut mieux montrer que raconter.
Hors ligne
Si ces lignes sont "imbouffables", je compte sur Lunatic pour demander des éclaircissements.
nikau a écrit :tel que présenté cela ne fonctionnera pas, il faut indiquer la table à iproute2 dans /etc/iproute2/rt_tables
Pas besoin : il suffit de désigner la table directement par son numéro, qui peut être choisi entre 1 et 252.
justement le numéro n'est pas spécifié par un exemple concret... une exemple concret évite de faire chercher inutilement et aller directement au résultat escompté.
Hors ligne
Je suis aussi sur Twitter et nouvellement sur Diaspora*
Mon blog de geekeries : HAL-9000
(J'applique la règle de proximité)
Hors ligne
Pages : 1