Tekpi a écrit :
J'ai finalement créé l'interface tap0 (mknod /dev/tap0 c 36 16) + mon interface bridgée.
Euh, je ne vois pas trop l'intérêt de créer /dev/tap0. Si je ne m'abuse, ça servait avec l'ancien module ethertap qui est obsolète depuis que le module tun, qu'utilise OpenVPN, permet de créer aussi des interface TAP.
En modge bridge, cela me permet de prendre la main sur le réseau derrière le linux.
Qu'entends-tu par "prendre la main" ? Tu n'as probablement pas besoin de pontage pour communiquer avec les autres machines du LAN, du routage IP doit suffire (sauf protocole non IP, ou pas très routable, ou à base de broadcast comme Netbios/SMB).
l'interface eth0 et eth1 de mon serveur linux doivent-elles impérativement être sur le même réseau? Car actuellement, j'ai configuré mon eth0 en 192.168.5.0/24 et eth1 192.168.1.0/24.En gros, le schéma :Client winxp <------> VPN <-----------> eth0 linux eth1 <------------> Lan
eth0, c'est quoi ? L'interface WAN vers internet ?Si pontage : l'interface LAN, eth1, doit être pontée avec l'interface VPN, tapX. Elles sont de fait sur le même réseau, comme les ports d'un switch. Elles deviennent les ports d'un switch virtuel constitué par le pont. D'autre part dans la configuration de la machine l'interface pont (br0) doit remplacer eth1. Ce n'est plus eth1 mais br0 qui a la configuration IP, les routes associées, qui est utilisée par le serveur DHCP le cas échéant, etc. Au niveau réseau, eth1 et tapX seront aussi invisibles que les ports d'un switch.
Si routage : chaque réseau (VPN, LAN, WAN) doit avoir un sous-réseau différent. Le serveur OpenVPN doit "pousser" (option push) sur le client une route vers le sous-réseau du LAN afin que ce dernier sache comment l'atteindre. Il faut aussi que les machines du LAN sachent comment atteindre le sous-réseau du VPN pour pouvoir répondre. Pas de problème si le serveur VPN est aussi la passerelle par défaut pour le LAN.