Vpn sans cryptage c'est possible ou pas?

moi sa me mes sa(client):

Sun Feb 07 17:58:02 2010 OpenVPN 2.1_rc9 i686-pc-mingw32 [SSL] [LZO2] [PKCS11] built on Jul 31 2008 Sun Feb 07 17:58:02 2010 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA. OpenVPN 2.0-beta16 and earlier used 5000 as the default port. Sun Feb 07 17:58:02 2010 There is a problem in your selection of --ifconfig endpoints [local=10.8.0.15, remote=10.8.0.1]. The local and remote VPN endpoints must exist within the same 255.255.255.252 subnet. This is a limitation of --dev tun when used with the TAP-WIN32 driver. Try 'openvpn --show-valid-subnets' option for more info. Sun Feb 07 17:58:02 2010 Exiting

par contre la le serveur vpn demarre

edit: et au lieu de se faire chier a faire sa jai vu une option ‘duplicate-cn’ Pour partager le même certificat entre plusieurs clients, il faut ajouter dans
le fichier de configuration. tu crois que sa peut marcher ? dans se cas la à la limite je fais un client01.crt et .key et tous le monde utilise le même c’est la méthode nooby sa xD

Essaye secret clefserveur.key port 1194 proto udp dev tap ifconfig 10.8.0.1 255.255.255.0pour le serveur
Pour le client, ce serait

remote IP_serveur dev tap secret clefserveur.key

non sa marche pas la jais pas d’erreur mais sa se connecte pas il se passe rien.
je vais essayer le coup du duplicate que j’ai dis plus haut je te dis si sa marche

Bon si tu mets

remote serveur port proto udp dev tap ifconfig 10.8.1.3 255.255.255.0 secret clefserveur.keyLe mieux est de mettre sur le serveur un serveur dhcp sur le VPN

c’est bon sa marche avec les fichiers clients avec la commande duplicate-cn du coup maintenant on peut se connecter a plusieurs sa marche impec la meilleur méthode est toujours celle du noobie xD.

Techniquement c’est évidemment possible, plus concrètement je ne sais pas comment ça se passe.

Mais ce que je sais c’est qu’un VPN non chiffré revient à faire ce qu’on appelle de l’encapsulation. Le terme anglais pour parler d’encapsulation sur des réseaux est “tunneling”. Cherche avec des termes comme “encapsulation tcp ip”, “tunneling tcp ip”, tu devrais trouver des choses intéressantes. Je sais qu’il existe des logiciels pour faire par exemple du tunneling HTTP (le tunneling n’étant que de l’encapsulation réseau, cela n’implique pas forcément que les données soient chiffrées).

Pas bête, je ne connaissais pas cette option et ça simplifie le pbm… Ça n’a pas marché la config toute simple plus haut??

écoute j’ai pas re-essayer en attendent j’ai réussi a faire se que je voulais plusieurs vpn avec les même clé maintenant je vais essayer de faire plusieurs vpn avec une seul clé comme on a dis je te tien au jus.

en attendant je me fait ma petite doc si sa intéresse quelqu’un :
team-n2o.dyndns.org/teamspeak3/doc/

(serveur linux) —> (client windows)

et pour la methode duplicate-cn je l’ai eu ici: hsc.fr/ressources/breves/ope … am.html.fr

sa parle d’authentification pam je c’est pas si tu connais sa toi fran.b moi j’ai essayer c’est pas mal en gros tu te connecte au vpn en ayant tes clées crypter + un user qui correspond a un user ssh(atc/shadow) en gros tu peut te connecter avec ton root sur avec ton vpn comme sa tu est sur que même si on te pique tes clées sa risque rien.

Bon j’ai testé la situation suivane, ça marche sans pbm:

Client:

remote IP_serveur 1194 proto udp dev tap ifconfig 10.8.1.3 255.255.255.0 secret local.key

Serveur:

secret local.key port 1194 proto udp dev tap ifconfig 10.8.1.1 255.255.255.0

La clef fabriquée par

openvpn --genkey --secret local.key

sur le serveur.

oui la sa marche bien bon maintenant comment je peut faire pour que le réseau puisse passer par mon pc j’ai aissayer avec les push dns mais quand je boot le serv j’ai que des failed.

as tu une idée?
Pour information voici mon ancien serveur lui sa marcher sa rediriger le réseau du serveur a chez moi:

mode server tls-server port 1194 proto udp dev tun ca ca.crt cert LeServeurVPN.crt key LeServeurVPN.key dh dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 192.168.0.0 255.255.255.0" push "redirect-gateway" push dhcp-option "DNS 213.186.33.99" client-to-client keepalive 10 120 comp-lzo max-clients 10 persist-key persist-tun verb 3

Je ne comprends pas ce que tu veux faire, un réseau passer par un PC??

oui un vrai vpn pour que j’ai l’ip du serveur comme peer2me hotstopshield ext… un vrai vpn sinon sa ne sert a rien d’être juste connecter.

tu vois se que je veux dire pour pas avoir son ip qui traine sur le net mais plutôt l’ip du serveur.

comme le vpn que je t’avais donner manage.s6n.org/accounts/login/?next=/tunnels/

Ça n’a rien à voir. Ce que tu veux (si j’ai bien compris) c’est que tout ton trafic passe par le serveur VPN. Il te faut passer différents paramètres au client (option genre dhcp-option, route-method peut être, etc), activer le routage sur ton serveur et si le serveur n’est pas directement connecté à internet faire du masquerading sur le serveur ou (c’est mieux) préciser sur la passerelle la route pour aller à ton réseau VPN.

Par ailleurs, sur le client il faut virer la «gateway» et mettre l’IP VPN du serveur à la place.

Sur le tuto, à la fin, il y a les commandes pour faire ça mais pas automatiquement…

je fait uniquement des vpn pour avoir l’ip de mon serveur sinon je ne vois pas l’intérêt de faire un vpn juste pour être connecter et serveur ?

et pour information voila comment était mon client quand j’avais l’ip de mon serveur(ovh):

[code]client

;dev tap
dev tun

;dev-node MyTap

;proto tcp
proto udp

remote 94.23.xxx.xxx 1194
;remote 192.168.0.11 1194
;remote my-server-2 1194

;remote-random

resolv-retry infinite

nobind

;user nobody
;group nobody

persist-key
persist-tun

;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]

;mute-replay-warnings

ca ca.crt

cert Client01.crt
key Client01.key

;ns-cert-type server

;tls-auth ta.key 1

;cipher x

comp-lzo

;log openvpngaetan.log
;log-append openvpngaetan.log
verb 3

;mute 20[/code]

le problème c’est que quand je change et que je mais juste la public.key sa ne marche pas donc je vois pas trop comment faire c’est pour sa que je demande :slightly_smiling:

[quote=“1337”]je fait uniquement des vpn pour avoir l’ip de mon serveur sinon je ne vois pas l’intérêt de faire un vpn juste pour être connecter et serveur ?
[/quote]
99% des VPNs sont utilisés dans ce but: accès sécurisé à un serveur et à un réseau interne et ceux à travers une éventuelle batterie de parefeux.

[quote]
et pour information voila comment était mon client quand j’avais l’ip de mon serveur(ovh):

client dev tun proto udp remote 94.23.xxx.xxx 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert Client01.crt key Client01.key comp-lzo verb 3

le problème c’est que quand je change et que je mais juste la public.key sa ne marche pas donc je vois pas trop comment faire c’est pour sa que je demande :slightly_smiling:[/quote]
NB: les ; sont des commentaires
Je ter l’ai dit plus haut, il te faut agir sur la configuration du serveur. Si cela marchait de manière automatique, cela signifie que le serveur peut réécrire la table de routage. Je t’ai suggéré 2-3 options à regarder dans le man de openvpn et le principe. Essaye d’abord de le faire à la main en suivant le tuto puis après tu essayeras de rendre cela automatique.

franchement je comprend pas pourquoi quand je mes mes certificats ca.crt leserveurvp.key & crt sa marche il démarre mais pourquoi quand j’enlève sa et je mes ma clé public il démarre pas je vois pas trop le rapport.

ps: je c’est que les “;” sont des commentaires j’avais juste fait un copier coller :slightly_smiling:

bon voila mon code pour ma clé public

mode server tls-server port 1194 proto udp dev tun secret public.key server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "route 192.168.0.0 255.255.255.0" push "redirect-gateway" push dhcp-option "DNS 213.186.33.99" keepalive 10 120 comp-lzo max-clients 10 persist-key persist-tun verb 3
root@ks34502:/etc/openvpn# /etc/init.d/openvpn restart
Stopping virtual private network daemon: openvn.
Starting virtual private network daemon: openvn server failed!

alors que si je fait des certificats et que je les rajoutes sa marche mais la j’ai juste rajouter secret public.key et il le prend pas je ne c’est pas pourquoi pourtant tous est bon ensuite pour le réseau il suffit juste de faire quelque règle et c’est bon:

[code]iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -d ! 10.8.0.1 -j SNAT --to-source IPMACHINE
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -A OUTPUT -p tcp --dport 1194 -j ACCEPT
iptables -A INPUT -p tcp --dport 1194 -j ACCEPT

echo 1 > /proc/sys/net/ipv4/ip_forward

iptables-save

/etc/init.d/openvpn restart[/code]

Complement: L’option adequate dans la configuration d’OpenVPN est
push "redirect-gateway"
plus toutes les options push-dhcp.

Eventuellement, il faut rajouter un push “route …”

c’est se que j’ai fait:

secret local.key port 1194 proto udp dev tap ifconfig 10.8.1.1 255.255.255.0 push "route 192.168.0.0 255.255.255.0" push "redirect-gateway" push dhcp-option "DNS 213.186.33.99"

le serveur redémarre je me connecte mais mon ip reste la même.

Va naviguer sur un site et regarde l’IP que tu laisses, tu devrais constater qu’elle change, essaye http://www.whatismyip.com/

non elle ne change pas