Voila les miens; pour différentes raisons, je n'utilise pas le dhcp intégré, et les stations ont donc leurs propres adresses IP. ### Mode: BRIDGED ### mode server tls-server tls-exit local 192.168.1.103 port 443 proto udp dev tap0 ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crt key /etc/openvpn/keys/server.key # This file should be kept secret tls-auth /etc/openvpn/keys/ta.key 0 dh /etc/openvpn/keys/dh2048.pem status /etc/openvpn/logs/status-TAP.log log /etc/openvpn/logs/openvpn-TAP.log verb 4 ;ifconfig-pool-persist /etc/openvpn/logs/ipp.txt ;server-bridge 192.168.1.103 255.255.255.0 192.168.1.221 192.168.1.224 ;push "redirect-gateway def1" ;client-config-dir /etc/openvpn/ccd_BRIDGE ;push "dhcp-option DNS 192.168.1.103" ;push "dhcp-option WINS 192.168.1.103" client-to-client keepalive 10 120 cipher BF-CBC # Blowfish (default) comp-lzo max-clients 4 user nobody group nogroup persist-key persist-tun ############################################################################# # Station Linux ### Mode: BRIDGED ### client tls-exit # 222 = IP fixe de cette station ifconfig 192.168.1.222 255.255.255.0 ifconfig-nowarn dev tap0 proto udp remote 111.222.333.444 443 keepalive 10 120 resolv-retry infinite nobind user nobody group nogroup persist-key persist-tun ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/JYVES.crt key /etc/openvpn/keys/JYVES.key tls-auth /etc/openvpn/keys/ta.key 1 status /etc/openvpn/logs/status.log log /etc/openvpn/logs/openvpn.log ns-cert-type server cipher BF-CBC comp-lzo verb 3 ############################################################################# je n'ai pas les fichiers pour stations m$ sous la main, mais c'est pareil. par ailleurs, j'ai eu des PBs de netbios browsing avec "cipher AES-192-CBC" (mais peut-être était-ce dû à un PB de conf à ce moment là), d'ailleurs, je ne vois pas de ligne "cipher" dans tes confs??! * tu indiques "tap" dans la conf Linux; je crois plutôt que c'est "tap0" * "tun-mtu" & "mssfix" n'ont de sens que si tu as *vraiment* des PBs de MTU * les paths sont incomplets (/etc/openvpn/keys) il vaut mieux les indiquer à partir de la racine * il n'y a aucun intérêt à utiliser le protocole TCP au lieu de UDP (packets plus petits) * il-y-a une incohérence entre le nombre de clients que tu déclares (15) et la plage dhcp (50~55 => 6 clients max) * pas besoin de path dans la conf m$: il sait où aller chercher ses fichiers JY Tekpi a écrit :
Bonjour à tous, je viens de terminer la configuration de mon openvpn en mode bridge (le but étant d'attaquer un server se trouvant derrière le linux). Il tourne sous Ubuntu dernière version serveur. Lorsque je lance ma connexion via mon windows XP en ligne de commande, tout s'effectue correctement, il me dit, après plusieurs lignes : Initialization Sequence completed. En effet, lorsque je fais un ipconfig sous Dos, j'ai bien l'ip qui m'est retourné, je peux la pinger. Cependant impossible de pinger mon linux via la connexion openvpn.Voici mon fichier de conf linux :local 192.168.5.33 port 500 proto tcp dev tap mode server tls-server tun-mtu 1500 mssfix persist-key persist-tun ca /keys/ca.crt cert /keys/openvpn.crt key /keys/openvpn.key dh /keys/dh1024.pem tls-auth /keys/ta.key 0 server-bridge 192.168.5.33 255.255.255.0 192.168.5.50 192.168.5.55 #ifconfig-pool-persist /etc/openvpn/log/ipp.txt client-to-client keepalive 10 120 comp-lzo max-clients 15 user nobody group nobody chroot /etc/openvpn status /var/log/status.log log-append /var/log/openvpn.log verb 4 mute 10 push "route 192.168.5.0 255.255.255.0" et mon openvpn.conf côté windows : client dev tap proto tcp remote [ip remoteserver] 500 #bien entendu j'ai remplacé ip remote server par la bonne ip resolv-retry infinite nobind tls-client persist-key persist-tun ca "C:\\Program Files\\OpenVPN\\config\\ca.crt" cert "C:\\Program Files\\OpenVPN\\config\\client1.crt" key "C:\\Program Files\\OpenVPN\\config\\client1.key" ns-cert-type server tls-auth "C:\\Program Files\\OpenVPN\\config\\ta.key" 1 comp-lzo verb 2 mute 5 Une idée ou une piste?
-- Illiterate? Write today, for free help!