[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: VPN client Windows -> Serveur Debian



Bonjour à tous,

je viens de terminer la configuration de mon openvpn en mode bridge (le but
étant d'attaquer un server se trouvant derrière le linux).
Il tourne sous Ubuntu dernière version serveur.

Lorsque je lance ma connexion via mon windows XP en ligne de commande, tout
s'effectue correctement, il me dit, après plusieurs lignes : Initialization
Sequence completed.
En effet, lorsque je fais un ipconfig sous Dos, j'ai bien l'ip qui m'est
retourné, je peux la pinger. Cependant impossible de pinger mon linux via la
connexion openvpn.

Voici mon fichier de conf linux : 

local 192.168.5.33
port 500
proto tcp
dev tap
mode server
tls-server
tun-mtu 1500
mssfix
persist-key
persist-tun
ca /keys/ca.crt
cert /keys/openvpn.crt
key /keys/openvpn.key
dh /keys/dh1024.pem
tls-auth /keys/ta.key 0
server-bridge 192.168.5.33 255.255.255.0 192.168.5.50 192.168.5.55
#ifconfig-pool-persist /etc/openvpn/log/ipp.txt
client-to-client
keepalive 10 120
comp-lzo
max-clients 15
user nobody
group nobody
chroot /etc/openvpn
status /var/log/status.log
log-append /var/log/openvpn.log
verb 4
mute 10
push "route 192.168.5.0 255.255.255.0"

et mon openvpn.conf côté windows :

client
dev tap
proto tcp
remote [ip remoteserver] 500 #bien entendu j'ai remplacé ip remote server
par la bonne ip
resolv-retry infinite
nobind
tls-client
persist-key
persist-tun
ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\config\\client1.crt"
key "C:\\Program Files\\OpenVPN\\config\\client1.key"
ns-cert-type server
tls-auth "C:\\Program Files\\OpenVPN\\config\\ta.key" 1
comp-lzo
verb 2
mute 5

Une idée ou une piste?




Pascal Hambourg wrote:
> 
> Salut,
> 
> Tekpi a écrit :
>> 
>> je dois mettre en place un vpn sur un serveur debian pour une connexion à
>> distance sur des postes Windows XP Pro.
>> 
>> J'ai testé toute la journée des configs de PPTP (poptop), sans succès,
>> apparemment le protocole GRE est mal géré par le nat de mon routeur.
> 
> Il arrive effectivement que certains routeurs/firewalls/NAT aient du mal 
> avec les protocoles IP autres que TCP, UDP et ICMP tels que GRE. Pas 
> d'option "PPTP pass-through" ou "VPN pass-through" ? Si ça concerne le 
> routeur côté serveur, redirection du port TCP 1723 et du protocole GRE 
> vers le serveur, ou bien mise en "DMZ" du serveur ?
> 
> Accessoirement, garder à l'esprit que PPTP est plus un protocole de 
> tunnel pour transporter PPP qu'un VPN. La confidentialité doit être 
> assurée au niveau des options de la session PPP.
> 
>> Quelle solution me proposez vous?
>> Le client se connectera à la demande via son Windows.
> 
> OpenVPN. Disponible sur les deux OS parmi d'autres, transport UDP ou TCP 
> facile à NATer, chiffrement SSL, fonctionnement en émulation ethernet 
> (TAP) ou en liaison routée point à point (TUN) supportant IPv4 et IPv6, 
> exécution de scripts, possibilité pour le serveur de "pousser" des 
> routes sur le client...
> 
> Il y a bien le VPN L2TP/IPSec intégré à Windows, mais j'ai cru 
> comprendre que c'était un peu l'usine à gaz à faire marcher sous Linux.
> 
> 
> -- 
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.net/?DebianFrench   
> Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
> "Reply-To:"
> 
> To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
> listmaster@lists.debian.org
> 
> 
> 

-- 
View this message in context: http://www.nabble.com/VPN-client-Windows--%3E-Serveur-Debian-tf4738184.html#a13585159
Sent from the debian-user-french mailing list archive at Nabble.com.



Reply to: