Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
openvpn [02/09/2015 01:00] viper61 Correction des règles iptables |
openvpn [21/12/2015 19:14] viper61 Security (Client) |
||
---|---|---|---|
Ligne 62: | Ligne 62: | ||
On doit maintenant s' | On doit maintenant s' | ||
sh -c 'echo 1 > / | sh -c 'echo 1 > / | ||
- | Pour que ce réglage soit persistant il faut l' | + | Pour que ce réglage soit persistant il faut l' |
+ | | ||
+ | net.ipv4.conf.default.rp_filter=1 | ||
+ | net.ipv4.conf.all.rp_filter=1 | ||
+ | Puis en y ajoutant '' | ||
Il ne nous reste que les règles de routage à faire | Il ne nous reste que les règles de routage à faire | ||
Ligne 68: | Ligne 72: | ||
iptables -A FORWARD -i tun0 -o venet0 -j ACCEPT | iptables -A FORWARD -i tun0 -o venet0 -j ACCEPT | ||
iptables -t nat -A POSTROUTING -s 10.8.6.0/24 -o venet0 -j MASQUERADE | iptables -t nat -A POSTROUTING -s 10.8.6.0/24 -o venet0 -j MASQUERADE | ||
+ | ip6tables -t raw -A PREROUTING -m rpfilter --invert -j DROP | ||
+ | Sur le poste client, nous ajouterons également un plugin permettant de bloquer tous les paquets UDP entrants via une interface différente de celle du VPN : https:// | ||
==== Fichier serveur ==== | ==== Fichier serveur ==== | ||
Maintenant que nous avons tout préparé, on passe à la création de notre serveur. On retourne dans notre dossier OpenVPN. \\ | Maintenant que nous avons tout préparé, on passe à la création de notre serveur. On retourne dans notre dossier OpenVPN. \\ |