Problème de connection [OPEN VPN et WRT54GL] - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 24-08-2007 à 11:45:36
euh petite question stupide, mais quand meme : pourquoi tu n'utilise pas des ranges d'IP prives ?
Marsh Posté le 30-08-2007 à 09:29:53
c'est 192.168.x.x
Edit :
tu n'a pas des log ?
INTERNET ===>ROUTEUR 192.162.178.1 (DHCP,VPN) ===>ORDIS DE LA MAISON (192.178.1.10x) : il n'y aurait pas un soucis d'adresse IP ?
Marsh Posté le 11-03-2008 à 11:09:39
Normalement il ne devrait pas avoir de soucis. J'ai exactement le même problème. En faisant un "ipconfig /all", tout apparait correctement (DNS, IP...)
Mais impossible de naviguer, ou pinguer le serveur.
Marsh Posté le 18-08-2007 à 19:54:13
Bonjour,
N'arrivant à pas à trouver un sujet connexe, je me permets de créer un nouveau.
J'ai à la maison un routeur (192.162.178.x) un petit réseau qui gère tout en DHCP
Mon routeur WRT54GL sur lequel j'ai OpenVpn installé via le firmware dd-wrt est relié directement à internet.
J'ai donc :
INTERNET ===>ROUTEUR 192.162.178.1 (DHCP,VPN) ===>ORDIS DE LA MAISON (192.178.1.10x)
Je bloque sur un truc assez bête.
J'ai tout installé, je peux me connecter depuis l'extérieur via mon portable si j'enlève le filtre NAT du parefeu
Le DHCP m'attribue bien une adresse : 192.178.1.109 mais impossible de pinguer quoi que ce soit.
De plus, j'ai installé une redirection all pour que tout mon traffic généré depuis mon portable passe via le VPN. Ca marche po
Des idées?
De plus, est-il possible d'augmenter les 10mbits de la connection du VPN client utilisé par OpenVpn?
Fichier de config de mon client :
client
dev tap
proto tcp-client
remote ipdemonretoursurinternet 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
ns-cert-type server
#Pull info from server, viz. server-side LAN IP's for gateway and DNS
pull
# Uncomment the following to send all traffic through VPN
redirect-gateway
comp-lzo
verb 3
Fichier de config de mon serveur :
# Tunnel options
mode server # Set OpenVPN major mode
proto tcp-server # Setup the protocol (server)
port 1194 # TCP/UDP port number
dev tap0 # TUN/TAP virtual network device
keepalive 15 60 # Simplify the expression of --ping
daemon # Become a daemon after all initialization
verb 3 # Set output verbosity to n
comp-lzo # Use fast LZO compression
# OpenVPN server mode options
client-to-client # tells OpenVPN to internally route client-to-client traffi
duplicate-cn # Allow multiple clients with the same common name
#
push "route-gateway 192.178.1.1"
push "dhcp-option DNS 192.178.1.1"
# TLS Mode Options
tls-server # Enable TLS and assume server role during TLS handshake
ca ca.crt # Certificate authority (CA) file
dh dh1024.pem # File containing Diffie Hellman parameters
cert server.crt # Local peer's signed certificate
key server.key # Local peer's private key
Route depuis mon portable si je me connecte sur un hotspot et sur le VPN:
Itinéraires actifs :
Destination réseau Masque réseau Adr. passerelle Adr. interface Métriqu
0.0.0.0 0.0.0.0 192.178.1.1 192.178.1.109 1
82.242.156.77 255.255.255.255 192.168.1.1 192.168.1.2 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.1.0 255.255.255.0 192.168.1.2 192.168.1.2 25
192.168.1.2 255.255.255.255 127.0.0.1 127.0.0.1 25
192.168.1.255 255.255.255.255 192.168.1.2 192.168.1.2 25
192.178.1.0 255.255.255.0 192.178.1.109 192.178.1.109 30
192.178.1.109 255.255.255.255 127.0.0.1 127.0.0.1 30
192.178.1.255 255.255.255.255 192.178.1.109 192.178.1.109 30
224.0.0.0 240.0.0.0 192.168.1.2 192.168.1.2 25
224.0.0.0 240.0.0.0 192.178.1.109 192.178.1.109 30
255.255.255.255 255.255.255.255 192.168.1.2 192.168.1.2 1
255.255.255.255 255.255.255.255 192.178.1.109 10005 1
255.255.255.255 255.255.255.255 192.178.1.109 192.178.1.109 1
Passerelle par défaut : 192.178.1.1
===========================================================================
Itinéraires persistants :