En l’occurrence le schéma n’est pas très clair, si le tunnel n’est qu’une communication entre les deux serveurs debian, il te suffit d’un VPN simple, pas la peine de mettre un bridge, l’un est serveur l’autre est client.
désolé pour le schéma
en fait je voudrais réaliser un bridge entre deux réseaux et je me demande si le client est le serveur 2 de mon schéma
Je précise ma pensée, un bridge signifie que l’un des serveurs est sur le réseau de l’autre, je vois ici
Un groupe G1 de machines sur un réseau R1, attaché au serveur S1
Un groupe G2 de machines sur un réseau R2, attaché au serveur S2
S1 et S2 relié par VPN bridge.
Bon cela signifie-t-il
- S2 est intégré dans R1 (=> S1 serveur VPN, S2 client)
- S1 est intégré dans R2 (=> S2 serveur VPN, S1 client)
- S1 et S2 dans un réseau R3 (=> pas besoin de bridge, S1 serveur et S2 client ou l’inverse)
- Fusion de R1 et R2 (auquel cas S1 serveur, S2 et toutes les machines de R2 clientes)
Dacord, et merci de ton aide
J’ai installé OpenVPN
sur ma machine et je l’ai configuré en mode bridge
et ca marche nickel. Merci pour l’aide sur le forum.
Quelques compléments:
- Serveur avec juste une clef de cryptage pour connecter une machine à une autre:
serveur.conf
:
secret local.key
port 1194
proto udp
dev tap
ifconfig 10.8.1.1 255.255.255.0p
client.conf
remote 192.168.1.251 1194
proto udp
dev tap
secret local.key
ifconfig 10.8.1.3 255.255.255.0
route-gateway 10.8.1.1
par exemple.
- Serveur non bridge avec un DHCP:
serveur.conf
port 1194
proto udp
dev tap0
ca ca.crt
cert serveur.crt
key serveur.key
dh dh1024.pem
ifconfig-pool-persist ipp.txt
server 10.8.0.0 255.255.255.0
keepalive 10 120
user openvpn
group openvpn
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 1
client.conf
client
dev tap0
proto udp
remote 192.168.1.251 14142
resolv-retry infinite
nobind
user francois
group francois
persist-key
persist-tun
ca serveur.crt
cert client.crt
key client.key
ns-cert-type server
comp-lzo
verb 6
- Serveur avec des IPs fixes définies par les postes clients:
serveur.conf
port 1194
proto udp
dev tap
ca ca.crt
cert serveur.crt
key serveur.key
dh dh1024.pem
mode server
tls-server
ifconfig 192.168.0.6 255.255.255.0
keepalive 10 120
duplicate-cn
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 1
l’IP du serveur est 192.168.0.6
duplicate-cn
permet ici à plusieurs clients de se connecter avec le même certificat.
client.conf
:
client
dev tap
proto udp
remote 172.16.41.100 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca serveur.crt
cert client.crt
key client.key
ifconfig 192.168.0.200 255.255.255.0
ns-cert-type server
comp-lzo
verb 6
la machine ici a été mise avec une IP à 192.168.0.200
Attention, les machines peuvent se connecter au serveur mais pas entre elles, si on le veut il faut modifier la table de routage.
Mmmm Merci Fran.b pour ces petits complements Ils sont bien sympatiques…
Bonjour,
J’ai eu une petite question : Est-ce possible de se connecter à un serveur OpenVpn
sans client Openvpn
?
Par exemple, est-ce possible de se connecter au serveur OpenVPN
en utilisant l’assistant de connexion VPN
d’Ubuntu sans avoir à installer de client Openvpn
.
Une autre question , mon serveur Openvpn
est configuré avec authentification PAM
(authentification par Login / Mot de Passe) avec la directive “no-cert-required
”.
En tant que client, quand on tente de se connecter au serveur Openvpn
, le fichier “ca.crt
” est quand même requis.
Comment connecter le client VPN
sans le fichier “ca.crt
”. Quelle configuration serveur à adapter pour ce type de connexion (uniquement par Login/mot de passe) sans avoir de certificats à manager…
Je vous remercie d’avance , en espérant que vous pourrez m’aider
ca.crt
est le certificat authentifiant le serveur.
Ubuntu doit utiliser openvpn
je pense.
Je ne connais pas l’authentification par mot de passe.
L’option est client-cert-not-required
et non no-cert-required
.
Tu ne peux te passer du certificat serveur qu’avec une clef (cf ci dessus) mais tu perds beaucoup de possibilités.
salut
j’ai ceci quand je commence à suivre ton tuto (génial celà dit ) :
Couldn't find any package whose name or description matched "liblzo1"
Désormais c’est liblzo2-2
mais ça a du s"installer d’office.
Bonjour,
Novice en linux, j’ai un VPS sous debian 5 (noyau 2.6.18)
J’ai installé opnvpn
mais j’ai un message d’erreur.
Visiblement il s’agirait d’un problème de Tun (qui est introuvable sur mon VPS malgré l’intervention de l’hébergeur)
Je n’arrive pas à installer Tun et je n’ai pas accès à
Device Driver
-> Networking support
--> Networking Options
---> Universal Tun/Tap device driver support
---> 802.1d Ethernet Bridging
Comment puis je faire pour arriver déjà au device center ?
Le makeconfig
ne fonctionne pas non plus.
Merci d’avance pour votre aide.
Bonjour,
J’ai trouvé ce tuto qui me paraît génial, même si il date un peu. J’ai cependant un soucis…
Une partie des instructions semble avoir disparu. Par exemple, sous installations, les lignes pour les commandes d’installation tant pour le serveur que pour le client sont vides. Et ce ne sont pas les seules. Cela rend le tuto très dur à réaliser.
Pouvez-vous me dépanner ?
Merci !
Ben c’est moi qui l’avais rédigé, mais je ne me souviens plus de ce qu’il y avait dans les parties qui manquent…
Et je n’arrive d’ailleurs même pas à me relire avec les trous…
A la limite, j’ai trouvé ce tuto là pas mal fait (à part qu’il n’y a je crois plus besoin de créer l’user openvpn, ça se fait automatiquement) qui m’a l’air de tout contenir pour le mode bridge:
http://powtos.fr/255-openvpn-bridge/
Il manque la config client, mais ça dépend quel est ton client (linux, windows, freebox…), faut voir.
Si tu bloques, tu ouvres un fil de support, je t’aiderais.
C’est bien un mode bridge que tu veux ?
Ah ben en fait, je vois que @MicP est plus courageux que moi et qu’il s’est lancé dans la mise en forme.
Merci MicP
Avec plaisir (il le fallait, c’était vraiment illisible…)
Enfin, Voilà voilà : c’est fait
Bien vu !
Je viens de réparer cet oubli.
@mattotop & @MicP: Merci les gars ! Je ne m’attendais pas à une réponse aussi rapide !
Oui, mon installation est bien pour le mode bridge. Je peux maintenant m’y remettre
3 messages ont été déplacés vers un nouveau sujet : Digression sur la sécurité et l’utilisation de VPN