Openvpn : problème de connexion depuis le net

Fermé
elvignon Messages postés 184 Date d'inscription dimanche 20 novembre 2005 Statut Membre Dernière intervention 16 janvier 2023 - Modifié par elvignon le 24/12/2010 à 18:23
elvignon Messages postés 184 Date d'inscription dimanche 20 novembre 2005 Statut Membre Dernière intervention 16 janvier 2023 - 31 déc. 2010 à 13:20
Bonjour, je me tourne vers ce forum pour avoir une solution sur un problème de connexion de client VPN à partir de openvpn.
reseau interne === serveur vpn === routeur adsl === INTERNET === routeur adsl === poste client openvpn
adresse reseau interne : 192.168.8.0/24
interface interne serveur vpn : 192.168.8.254
interface serveur vpn connectée au routeur : 192.168.2.55
adresse interne du routeur : 192.168.2.1
adresse publique du routeur chez le serveur : monserveur.no-ip.info

le problème est qu'en établissant la connexion au serveur VPN, j'avais un message "TLS", en lisant les forums j'ai vu des solutions de parfeu et de protocole tcp ... bref je n'ai plus ce message mais le problème est que je ne peux accéder au réseau interne sachant que dans la table de routage du client VPN il ya bien toutes les routes mentionnées dans server.conf de openvpn. je me tourne donc vers vous pour avoir une solution :

Autre précision : avec les mêmes configurations en environnement virtuel ( vmware) je n'ai aucun problème, j'accède au reseau local et au fichiers sans difficulté. lorsque je fai des test avc deux reseau différent dans la salle de TP, c'est à dire un representant internet et lotre le reseau local interne, je n'ai aucun problème également, mais tous les tests depuis internet me mettent connecté avec une adresse que j'au reçu du serveur vpn mais pas moyen d'arriver sur les poste en interne.


NB : solutions déjà testées
- utilisation de de tcp coté client et serveur
- utilisation de udp coté client et serveur
- testé avec tap puis tun des 2 côtés
- désactivation complète des parfeu : sur le routeur adsl du coté du serveur et du client, sur l'interface réseau dy client openvpn


Voici mes configurations

Serveur VPN sous debian 4 etch : server.conf

local 192.168.2.55
port 1194
proto tcp
dev tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
route 10.8.0.0 255.255.255.0
push "route 192.168.8.0 255.255.255.0
client-to-client
keepalive 10 120
tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0
comp-lzo
max-clients 100
user rtm
group rtm
persist-key
persist-tun
status /etc/openvpn/easy-rsa/keys/openvpn-status.log
log-append /etc/openvpn/easy-rsa/keys/openvpn.log
verb 5


Serveur VPN : NETFILTER / IPTABLES
#!/bin/sh

echo configuration du firewall

#ACTIVER CONNTRACK POUR LA GESTION DES ETATS DES CONNECTIONS / NEW, RELATED, #ETC.

#ACTIVER la NAT
echo 1 > /proc/sys/net/ipv4/ip_forward

#INITIALISER LA TABLE FILTER
iptables -X
iptables -F
#interdire toute connection
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

#INITIALISER LA TABLE MANGLE
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT

#INITIALISER LA TABLE NAT
iptables -t nat -F
iptables -t nat -X
#par défaut, accepter les connexions à des cibles
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT

#DEBUT DES REGLES

#autoriser les communications en boucle locale (interface lo)
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

#autoriser le réseau interne à communiquer avec les processus locaux
iptables -A INPUT -i eth0 -s 192.168.8.0/255.255.255.0 -j ACCEPT
iptables -A OUTPUT -o eth0 -d 192.168.8.0/255.255.255.0 -j ACCEPT

#autoriser le réseau externe à communiquer avec les processus locaux
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT -o eth1 -j ACCEPT

#faire la traduction des adresses du réseau interne
iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 192.168.2.55


### DEBUT GESTION DE LA COMMUNICATION : ZONE VPN - RESEAU INTERNE

#autoriser les paquets traversant le serveur de l'interface externe vers l'interface interne vice versa
iptables -A FORWARD -i eth1 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth1 -j ACCEPT

#autoriser les paquets traversant le serveur de l'interface virtuelle vers l'interface interne et vice versa
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT

### FIN GESTION DE LA COMMUNICATION : ZONE VPN - RESEAU INTERNE


#autoriser les paquets traversant le serveur de l'interface interne vers l'interface externe suivant les états des connections mentionnées
iptables -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

#autoriser les paquets traversant le serveur de l'interface externe vers l'interface interne suivant les états des connections mentionnées
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

CLIENT VPN : windows XP pack 2 : client.opvn


client
dev tun
proto tcp
remote monserveur.no-ip.info 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert clientvpn1.crt
key clientvpn1.key
ns-cert-type server
tls-auth ta.key 1
comp-lzo
verb 3






Ne cherches pas à TOUT savoir mais plutôt à savoir où TOUT se cherche ...
A voir également:

1 réponse

elvignon Messages postés 184 Date d'inscription dimanche 20 novembre 2005 Statut Membre Dernière intervention 16 janvier 2023 3
31 déc. 2010 à 13:20
Problème resolu de puis lors :
L'erreur était au niveau des règles concernant la zone virtuelle :
#autoriser les paquets traversant le serveur de l'interface externe vers l'interface interne vice versa
iptables -A FORWARD -i eth1 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth1 -j ACCEPT

il fallait plutôt mettre
iptables -A INPUT -i tun0 -j ACCEPT
iptables -A OUTPUT -o tun0 -j ACCEPT

0