« Mise en place d'un VPN avec OpenVPN » : différence entre les versions

Aller à la navigation Aller à la recherche
Ligne 85 : Ligne 85 :
proto udp
proto udp
dev tun
dev tun
#configuration ssl
ca /etc/openvpn/ssl/ca_chain.pem
ca /etc/openvpn/ssl/ca_chain.pem
cert /etc/openvpn/ssl/vpn.csnu.org.pem
cert /etc/openvpn/ssl/vpn.csnu.org.pem
key /etc/openvpn/ssl/vpn.csnu.org.key
key /etc/openvpn/ssl/vpn.csnu.org.key
dh /etc/openvpn/ssl/dh2048.pem
dh /etc/openvpn/ssl/dh2048.pem
#on va attribuer les ips vpn en 10.8.0.X
#on va attribuer les ips vpn en 10.8.0.X
server 10.8.0.0 255.255.255.0
server 10.8.0.0 255.255.255.0
#stocker l'association entre un client et l'ip vpn. Ainsi, quand un client se reconnecte, il conservera la même ip vpn.
ifconfig-pool-persist ipp.txt
ifconfig-pool-persist ipp.txt
#la route doit être l'ip externe du serveur (si on veut utiliser la connexion de ce serveur)
#la route doit être l'ip externe du serveur (si on veut utiliser la connexion de ce serveur)
;push "route 178.33.250.38 255.255.255.0"
;push "route 178.33.250.38 255.255.255.0"
#De même, force le client a rediriger son trafic vers le vpn (il faudra aussi faire un nat du range vpn (10.8.) vers internet (178.33.250.38)
#De même, force le client a rediriger son trafic vers le vpn (il faudra aussi faire un nat du range vpn (10.8.) vers internet (178.33.250.38)
;push "redirect-gateway def1 bypass-dhcp"
;push "redirect-gateway def1 bypass-dhcp"
tls-auth /etc/openvpn/ssl/ta.key 0
tls-auth /etc/openvpn/ssl/ta.key 0
comp-lzo
comp-lzo
Ligne 103 : Ligne 110 :
log-append  /var/log/openvpn.log
log-append  /var/log/openvpn.log
</pre>
</pre>
Définissez bien-sur l'ip de votre serveur à la ligne <code>local</code>. Vous noterez aussi que pour l'instant, la redirection du trafic (les lignes <code>push</code>) est désactivé.
=Configuration de votre client=
4 203

modifications

Menu de navigation