Outils pour utilisateurs

Outils du site


openvpn

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
openvpn [02/09/2015 01:00]
viper61 Correction des règles iptables
openvpn [21/12/2015 19:14]
viper61 Security (Client)
Ligne 62: Ligne 62:
 On doit maintenant s'occuper du routage. En effet, pour le moment nos clients n'ont pas la possibilité d’accéder au réseau public. Pour rendre cette action possible, nous allons utiliser les possibilités de routage de linux en exècutant la commande suivante, pour donner le droit de router à chaud : On doit maintenant s'occuper du routage. En effet, pour le moment nos clients n'ont pas la possibilité d’accéder au réseau public. Pour rendre cette action possible, nous allons utiliser les possibilités de routage de linux en exècutant la commande suivante, pour donner le droit de router à chaud :
   sh -c 'echo 1 > /proc/sys/net/ipv4/ip_forward'   sh -c 'echo 1 > /proc/sys/net/ipv4/ip_forward'
-Pour que ce réglage soit persistant il faut l'indiquer dans le fichier de configuration **/etc/sysctl.conf** en dé-commentant la ligne **net.ipv4.ip_forward = 1**+Pour que ce réglage soit persistant il faut l'indiquer dans le fichier de configuration **/etc/sysctl.conf** en dé-commentant les lignes 
 +  net.ipv4.ip_forward = 1 
 +  net.ipv4.conf.default.rp_filter=1 
 +  net.ipv4.conf.all.rp_filter=1 
 +Puis en y ajoutant ''net.ipv4.conf.tun0.rp_filter=1''
  
 Il ne nous reste que les règles de routage à faire Il ne nous reste que les règles de routage à faire
Ligne 68: Ligne 72:
   iptables -A FORWARD -i tun0 -o venet0 -j ACCEPT   iptables -A FORWARD -i tun0 -o venet0 -j ACCEPT
   iptables -t nat -A POSTROUTING -s 10.8.6.0/24 -o venet0 -j MASQUERADE   iptables -t nat -A POSTROUTING -s 10.8.6.0/24 -o venet0 -j MASQUERADE
 +  ip6tables -t raw -A PREROUTING -m rpfilter --invert -j DROP
  
 +Sur le poste client, nous ajouterons également un plugin permettant de bloquer tous les paquets UDP entrants via une interface différente de celle du VPN : https://github.com/ValdikSS/openvpn-block-incoming-udp-plugin
 ==== Fichier serveur ==== ==== Fichier serveur ====
 Maintenant que nous avons tout préparé, on passe à la création de notre serveur. On retourne dans notre dossier OpenVPN. \\ Maintenant que nous avons tout préparé, on passe à la création de notre serveur. On retourne dans notre dossier OpenVPN. \\
openvpn.txt · Dernière modification: 18/09/2016 02:54 (modification externe)