[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: VPN client Windows -> Serveur Debian



Tekpi a écrit :
J'ai finalement créé l'interface tap0 (mknod /dev/tap0 c 36 16) + mon
interface bridgée.

Euh, je ne vois pas trop l'intérêt de créer /dev/tap0. Si je ne m'abuse, ça servait avec l'ancien module ethertap qui est obsolète depuis que le module tun, qu'utilise OpenVPN, permet de créer aussi des interface TAP.

En modge bridge, cela me permet de prendre la main sur le réseau derrière le
linux.

Qu'entends-tu par "prendre la main" ? Tu n'as probablement pas besoin de pontage pour communiquer avec les autres machines du LAN, du routage IP doit suffire (sauf protocole non IP, ou pas très routable, ou à base de broadcast comme Netbios/SMB).

l'interface eth0 et eth1 de mon serveur linux doivent-elles impérativement
être sur le même réseau?

Car actuellement, j'ai configuré mon eth0 en 192.168.5.0/24 et eth1
192.168.1.0/24.

En gros, le schéma :
Client winxp <------> VPN <-----------> eth0 linux eth1 <------------> Lan

eth0, c'est quoi ? L'interface WAN vers internet ?

Si pontage : l'interface LAN, eth1, doit être pontée avec l'interface VPN, tapX. Elles sont de fait sur le même réseau, comme les ports d'un switch. Elles deviennent les ports d'un switch virtuel constitué par le pont. D'autre part dans la configuration de la machine l'interface pont (br0) doit remplacer eth1. Ce n'est plus eth1 mais br0 qui a la configuration IP, les routes associées, qui est utilisée par le serveur DHCP le cas échéant, etc. Au niveau réseau, eth1 et tapX seront aussi invisibles que les ports d'un switch.

Si routage : chaque réseau (VPN, LAN, WAN) doit avoir un sous-réseau différent. Le serveur OpenVPN doit "pousser" (option push) sur le client une route vers le sous-réseau du LAN afin que ce dernier sache comment l'atteindre. Il faut aussi que les machines du LAN sachent comment atteindre le sous-réseau du VPN pour pouvoir répondre. Pas de problème si le serveur VPN est aussi la passerelle par défaut pour le LAN.



Reply to: