4 203
modifications
Ligne 85 : | Ligne 85 : | ||
proto udp | proto udp | ||
dev tun | dev tun | ||
#configuration ssl | |||
ca /etc/openvpn/ssl/ca_chain.pem | ca /etc/openvpn/ssl/ca_chain.pem | ||
cert /etc/openvpn/ssl/vpn.csnu.org.pem | cert /etc/openvpn/ssl/vpn.csnu.org.pem | ||
key /etc/openvpn/ssl/vpn.csnu.org.key | key /etc/openvpn/ssl/vpn.csnu.org.key | ||
dh /etc/openvpn/ssl/dh2048.pem | dh /etc/openvpn/ssl/dh2048.pem | ||
#on va attribuer les ips vpn en 10.8.0.X | #on va attribuer les ips vpn en 10.8.0.X | ||
server 10.8.0.0 255.255.255.0 | server 10.8.0.0 255.255.255.0 | ||
#stocker l'association entre un client et l'ip vpn. Ainsi, quand un client se reconnecte, il conservera la même ip vpn. | |||
ifconfig-pool-persist ipp.txt | ifconfig-pool-persist ipp.txt | ||
#la route doit être l'ip externe du serveur (si on veut utiliser la connexion de ce serveur) | #la route doit être l'ip externe du serveur (si on veut utiliser la connexion de ce serveur) | ||
;push "route 178.33.250.38 255.255.255.0" | ;push "route 178.33.250.38 255.255.255.0" | ||
#De même, force le client a rediriger son trafic vers le vpn (il faudra aussi faire un nat du range vpn (10.8.) vers internet (178.33.250.38) | #De même, force le client a rediriger son trafic vers le vpn (il faudra aussi faire un nat du range vpn (10.8.) vers internet (178.33.250.38) | ||
;push "redirect-gateway def1 bypass-dhcp" | ;push "redirect-gateway def1 bypass-dhcp" | ||
tls-auth /etc/openvpn/ssl/ta.key 0 | tls-auth /etc/openvpn/ssl/ta.key 0 | ||
comp-lzo | comp-lzo | ||
Ligne 103 : | Ligne 110 : | ||
log-append /var/log/openvpn.log | log-append /var/log/openvpn.log | ||
</pre> | </pre> | ||
Définissez bien-sur l'ip de votre serveur à la ligne <code>local</code>. Vous noterez aussi que pour l'instant, la redirection du trafic (les lignes <code>push</code>) est désactivé. | |||
=Configuration de votre client= |