Bonjour à tous
J'ai installé il y a quelques temps 2 rasp PI reliés par un vpn au travers de ma connexion Internet :
Initialement, je pouvais accéder au réseau de l'entreprise depuis mon poste Maison.
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14 +-----------------+ +------------------+ | Travail | openVPN | Maison | | LAN 10.10.0.232 +-------------------------+ LAN 192.168.0.40 | | VPN 10.5.0.1 | | VPN 10.5.0.6 | +--------+--------+ +--------+---------+ | | | | | | | | | | | | |LAN travail |LAN maison |10.10.0.0/24 |192.168.0.0/24 + +
Désormais, je souhaites accéder depuis mon bureau à mon réseau local de la maison pour commander d'autres systèmes : impossible de pinger une quelconque machine du réseau 192.168.0.0
Le VPN en tant que tel fonctionne ainsi que :
depuis 10.5.0.1
- ping 10.5.0.6
depuis 10.5.0.6
- ping 10.5.0.1
- ping 10.10.0.232
- ping 10.10.0.200
- ping 10.10.0. ...
Voici les routes :
Sur les 2 raspbian, j'ai activé le ip forwarding et utilisé les règles ip tables suivantes (identiques sur les 2)
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13 Poste 10.5.0.1: 0.0.0.0 10.10.0.254 0.0.0.0 UG 202 0 0 eth0 10.5.0.0 10.5.0.2 255.255.255.0 UG 0 0 0 tun0 10.5.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 10.10.0.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0 192.168.0.0 10.5.0.2 255.255.255.0 UG 0 0 0 tun0 Poste 10.5.0.6: 0.0.0.0 192.168.0.254 0.0.0.0 UG 202 0 0 eth0 10.5.0.0 10.5.0.5 255.255.255.0 UG 0 0 0 tun0 10.5.0.5 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 10.10.0.0 10.5.0.5 255.255.255.0 UG 0 0 0 tun0 192.168.0.0 0.0.0.0 255.255.255.0 U 202 0 0 eth0
Enfin, voici les fichiers de configuration du serveur et du client :*filter
#-P INPUT DROP
-P INPUT ACCEPT
#-P FORWARD DROP
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -p igmp -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -j ACCEPT
-A INPUT -i tun0 -j ACCEPT
-A INPUT -i eth0 -p tcp --dport 11940 -j ACCEPT
-A INPUT -j LOG --log-prefix "paquet IPv4 inattendu "
#-A INPUT -j REJECT
#-A INPUT -j DROP
-A FORWARD -p icmp -j ACCEPT
-A FORWARD -p tcp -j LOG --log-prefix "forward -> "
COMMIT
*nat
-A POSTROUTING -o eth0 -j MASQUERADE
-A POSTROUTING -o tun0 -j MASQUERADE
COMMIT
server.conf:
client.conf:
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48 # OpenVPN Port, Protocol, and the Tun port 11940 proto udp dev tun # OpenVPN Server Certificate - CA, server key and certificate ca /etc/openvpn/server/ca.crt cert /etc/openvpn/server/SD-Lan.crt key /etc/openvpn/server/SD-Lan.key # DH and CRL key dh /etc/openvpn/server/dh.pem crl-verify /etc/openvpn/server/crl.pem # Network Configuration - Internal network # Redirect all Connection through OpenVPN Server server 10.5.0.0 255.255.255.0 push "route 10.10.0.0 255.255.255.0" route 192.168.0.0 255.255.255.0 # Enable multiple clients to connect with the same certificate key ;duplicate-cn # Allow different clients to be able to "see" each other. # By default, clients will only see the server. # To force clients to only see the server, you will also need to appropriately firewall the # server's TUN/TAP interface. client-to-client # TLS Security cipher AES-256-CBC tls-version-min 1.2 tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 auth SHA512 auth-nocache # Other Configuration keepalive 20 60 persist-key persist-tun compress lz4 daemon user nobody group nogroup # OpenVPN Log log-append /var/log/openvpn.log verb 3
J'avoue que là, je tourne en rond, je sèche !
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31 # OpenVPN Port, Protocol, and the Tun client dev tun proto udp remote 160.238.55.195 11940 # OpenVPN Server Certificate - CA, client key and certificate ca ca.crt cert SD-LanMetz.crt key SD-LanMetz.key # TLS Security cipher AES-256-CBC auth SHA512 auth-nocache tls-version-min 1.2 tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA256 # Other Configuration resolv-retry infinite compress lz4 nobind persist-key persist-tun mute-replay-warnings verb 3 # OpenVPN Log log-append /var/log/openvpn.log verb 3
Le tcpdump sur le serveur me montre bien les ICMP requests, mais je ne vois rien venir sur le tcpdump du client vpn alors que si je ping l'adresse en 10.5, tout marche nickel... J'ai du oublier quelque chose, mais quoi... ?
Est-ce que l'un d'entre vous à déjà eu à régler ce genre de problème ?
D'avance merci bien !
Partager