Vous êtes sur la page 1sur 2

Gateway VPN avec OpenVPN.

gateway openvpn planet-libre proxy tunnel vpn

System-linux aime OpenVPN et vous propose une petite configuration client/serveur pour utiliser votre VPN comme route par dfaut. Pratique pour accder l'intranet de votre entreprise depuis chez vous. Dans notre exemple nous avons choisi le mode dauthentification par clef SSL. Je vous invite consulter notre prcdent article, qui vous expliquera comment gnrer les certificats client et serveur. Configuration du client
client ;dev tun dev tap remote $SERVER_IP 1194 proto udp ;proto tcp nobind ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/$client.crt key /etc/openvpn/keys/$client.key comp-lzo log log-append verb 3 /var/log/openvpn.log /var/log/openvpn.log

Pensez adapter les variables $client et $SERVER_IP, avec vos propres paramtres. Configuration du serveur /etc/openvpn/server.conf (sous Debian)
port 1194

proto udp ;proto tcp ;dev tun dev tap ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/$server.crt key /etc/openvpn/keys/$server.key dh /etc/openvpn/keys/dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist /etc/openvpn/ipp.txt push "redirect-gateway" push "dhcp-option DNS $SERVER_DNS1" push "dhcp-option DNS $SERVER_DNS2" comp-lzo keepalive 10 120 log /var/log/openvpn.log log-append /var/log/openvpn.log status /var/log/openvpn-status.log verb 3

Pensez adapter les variables $SERVER_DNS1, $SERVER_DNS2 et $server avec vos propres paramtres. NAT de l'IP source cliente. Pour ne pas s'embter avec le routage de la classe d'adresse cliente, nous allons traduire l'IP source cliente par l'une des IP de notre serveur dj rout sur le rseau de l'entreprise. Avec iptables c'est simple.
# iptables -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j SNAT --to-source $IP

Ici eth0 est notre interface de sortie et $IP l'une des adresses configur sur eth0. Si vous n'avez pas besoin de finesse un simple -j MASQUERADE devrait fonctionner sans problme. Par GanGan | le mardi, novembre 2 2010 07:00

Vous aimerez peut-être aussi