[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: VPN client Windows -> Serveur Debian



Voila les miens; pour différentes raisons, je n'utilise pas le dhcp
intégré, et les stations ont donc leurs propres adresses IP.

###   Mode: BRIDGED   ###
mode server
tls-server
tls-exit
local 192.168.1.103
port 443
proto udp
dev tap0
ca		/etc/openvpn/keys/ca.crt
cert 		/etc/openvpn/keys/server.crt
key  		/etc/openvpn/keys/server.key  # This file should be kept secret
tls-auth 	/etc/openvpn/keys/ta.key 0
dh   		/etc/openvpn/keys/dh2048.pem
status 		/etc/openvpn/logs/status-TAP.log
log  		/etc/openvpn/logs/openvpn-TAP.log
verb 4
;ifconfig-pool-persist /etc/openvpn/logs/ipp.txt
;server-bridge 192.168.1.103 255.255.255.0 192.168.1.221 192.168.1.224
;push "redirect-gateway def1"
;client-config-dir	/etc/openvpn/ccd_BRIDGE
;push "dhcp-option DNS 192.168.1.103"
;push "dhcp-option WINS 192.168.1.103"
client-to-client
keepalive 10 120
cipher BF-CBC        # Blowfish (default)
comp-lzo
max-clients 4
user nobody
group nogroup
persist-key
persist-tun

#############################################################################

# Station Linux

###   Mode: BRIDGED   ###
client
tls-exit
# 222 = IP fixe de cette station
ifconfig 192.168.1.222 255.255.255.0
ifconfig-nowarn
dev tap0
proto udp
remote 111.222.333.444 443
keepalive 10 120
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
ca   		/etc/openvpn/keys/ca.crt
cert 		/etc/openvpn/keys/JYVES.crt
key  		/etc/openvpn/keys/JYVES.key
tls-auth 	/etc/openvpn/keys/ta.key 1
status 		/etc/openvpn/logs/status.log
log 		/etc/openvpn/logs/openvpn.log
ns-cert-type server
cipher BF-CBC
comp-lzo
verb 3

#############################################################################

je n'ai pas les fichiers pour stations m$ sous la main, mais c'est pareil.

par ailleurs, j'ai eu des PBs de netbios browsing avec "cipher AES-192-CBC"
(mais peut-être était-ce dû à un PB de conf à ce moment là),
d'ailleurs, je ne vois pas de ligne "cipher" dans tes confs??!

* tu indiques "tap" dans la conf Linux; je crois plutôt que c'est "tap0"

* "tun-mtu" & "mssfix" n'ont de sens que si tu as *vraiment* des PBs de MTU

* les paths sont incomplets (/etc/openvpn/keys) il vaut mieux les indiquer à
   partir de la racine

* il n'y a aucun intérêt à utiliser le protocole TCP au lieu de UDP (packets
   plus petits)

* il-y-a une incohérence entre le nombre de clients que tu déclares (15) et
  la plage dhcp (50~55 => 6 clients max)

* pas besoin de path dans la conf m$: il sait où aller chercher ses fichiers

JY

Tekpi a écrit :
Bonjour à tous,

je viens de terminer la configuration de mon openvpn en mode bridge (le but
étant d'attaquer un server se trouvant derrière le linux).
Il tourne sous Ubuntu dernière version serveur.

Lorsque je lance ma connexion via mon windows XP en ligne de commande, tout
s'effectue correctement, il me dit, après plusieurs lignes : Initialization
Sequence completed.
En effet, lorsque je fais un ipconfig sous Dos, j'ai bien l'ip qui m'est
retourné, je peux la pinger. Cependant impossible de pinger mon linux via la
connexion openvpn.

Voici mon fichier de conf linux :
local 192.168.5.33
port 500
proto tcp
dev tap
mode server
tls-server
tun-mtu 1500
mssfix
persist-key
persist-tun
ca /keys/ca.crt
cert /keys/openvpn.crt
key /keys/openvpn.key
dh /keys/dh1024.pem
tls-auth /keys/ta.key 0
server-bridge 192.168.5.33 255.255.255.0 192.168.5.50 192.168.5.55
#ifconfig-pool-persist /etc/openvpn/log/ipp.txt
client-to-client
keepalive 10 120
comp-lzo
max-clients 15
user nobody
group nobody
chroot /etc/openvpn
status /var/log/status.log
log-append /var/log/openvpn.log
verb 4
mute 10
push "route 192.168.5.0 255.255.255.0"

et mon openvpn.conf côté windows :

client
dev tap
proto tcp
remote [ip remoteserver] 500 #bien entendu j'ai remplacé ip remote server
par la bonne ip
resolv-retry infinite
nobind
tls-client
persist-key
persist-tun
ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\config\\client1.crt"
key "C:\\Program Files\\OpenVPN\\config\\client1.key"
ns-cert-type server
tls-auth "C:\\Program Files\\OpenVPN\\config\\ta.key" 1
comp-lzo
verb 2
mute 5

Une idée ou une piste?

--
Illiterate?  Write today, for free help!



Reply to: