Tekpi a écrit :
Grâce à tes conseils, j'avance. j'ai donc modifié l'interface du réseau, voici donc le nouveau schéma Client Lambda <--> Internet - VPN <--> Routeur <--> Eth1 <--> Linux Openvpn iptables <--> Br0 Br0 = 192.168.3.254/24 eth1 = 192.168.4.2/24 Routeur = 192.168.4.1/24La route du linux :192.168.4.0 * 255.255.255.0 U 0 0 0 eth1 192.168.3.0 * 255.255.255.0 U 0 0 0 br0 192.168.3.0 * 255.255.255.0 U 0 0 0 br0 default 192.168.4.1 0.0.0.0 UG 0 0 0 eth1
Il reste encore un doublon de la route vers 192.168.3.0/24, mais non conflictuel donc c'est déjà mieux.
La route du client lambda (après connexion vpn) 192.168.3.0 255.255.255.0 192.168.3.50 192.168.3.50 30 192.168.3.50 255.255.255.255 127.0.0.1 127.0.0.1 30 192.168.3.255 255.255.255.255 192.168.3.50 192.168.3.50 30
Bien, RAS.
Mon openvpn.conf :local 192.168.4.2 dev tap0 port 500 proto udp #local 192.168.5.33 server-bridge 192.168.3.254 255.255.255.0 192.168.3.50 192.168.3.51 mode server tls-server tls-exit push "route-gateway 192.168.3.254" push "route 192.168.3.0 255.255.255.0"
[...]Je ne connais pas beaucoup OpenVPN en pratique, mais je pense que les options 'push' ne sont pas nécessaires, elles font doublon avec l'option 'server-bridge'.
Maintenant, je ne peux plus pinger ni le routeur, ni eth1, ni br0 ni le serveur dans le lan...
On ne peut pas dire que mes conseils te font avancer... :-(Il y a des messages d'erreur, quelque chose de particulier dans les tables ARP, les logs iptables ?
Une idée?
Pas vraiment, non. Et sans les règles iptables ? Si ça remarche sans, il faudrait qu'on puisse les regarder.