Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3987 connectés 

 


 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  20  21  22  ..  42  43  44  45  46  47
Auteur Sujet :

Réseau privé virtuel sous Windows - OpenVPN - Tutoriels.

n°336944
Sebast105
Posté le 10-01-2008 à 11:14:52  profilanswer
 

Reprise du message précédent :
Bonjour à tous,
 
 
Tout d'abord merçi beaucoup pour ce tutoriel très bien réalisé et surtout très complet, une vraie mine d'or!
 
Depuis quelques jours je me penche sur la configuration très simple pour un Vpn (entre deux postes sous Windows), voiçi ma configuration :
 
Poste serveur : 192.168.10.1 <=======> Poste client : 192.168.11.1
 
Le but de mon Vpn est simplement d'autoriser la prise de controle à distance (de manière sécurisée) sur le poste serveur par le poste client...
 
Ca fonctionne parfaitement, sauf que je rencontre quelques problèmes au niveau des performances...
 
 
Au niveau du ping depuis le client :
Ping de l'adresse publique : en moyenne 80 ms / Ping de l'adresse IP VPN (10.0.0.1) en moyenne 81 ms (La tout est ok, différence négligeable)
 
En revanche au niveau du débit lors d'un transfert de fichier, les performances sont environ divisées par deux !
J'ai effectué mon test avec le protocole FTP :
 
Si je me connecte directement sur l'adresse publique du serveur, le transfert s'effectue à une vitesse moyenne de : 190 Ko/s ( Ce qui correspond bien à mon upload moyen).
 
Tandis que si je me connecte avec l'adresse VPN, je me retrouve à 92 Ko/s....
 
 
Pour tester l'influence du cryptage sur la vitesse de transfert, j'ai effectué un test avec l'option "cipher none" sur le client et le serveur afin d'utiliser une connexion non cryptée. Résultat du test: gain de 3 à 4 Ko/s... Je reste donc loin des performances sans le tunnel Vpn.
 
J'ai peut être mal configuré mes paramètres au niveau réseau ?  :whistle:  
 
Quelqu'un a t-il une petite idée par rapport à ma question ? Merçi d'avance pour votre réponse.  :)  
 
 
Sébastien
 
 
PS : Voici mes deux fichiers de configuration :
 
 
Configuration du serveur :
 
port 1194
proto tcp-server
dev tun
ifconfig 10.0.0.1 10.0.0.2
keepalive 10 60
secret key.txt
comp-lzo
status openvpn-status.log
verb 5
 
 
Configuration du client :
 
proto tcp-client
dev tun
remote ******
ifconfig 10.0.0.2 10.0.0.1
keepalive 10 60
secret key.txt
port 1194
comp-lzo
verb 3

mood
Publicité
Posté le 10-01-2008 à 11:14:52  profilanswer
 

n°337164
SinDromX
Posté le 10-01-2008 à 23:22:09  profilanswer
 

J'ai finallement testé VPN-X, une solution VPN développée en Java, beaucoup axé Hamachi-like mais où chacun peut gèrer son serveur (encore faut-il ne pas utiliser la dernière version qui est passée payante).
 
Ben ça fonctionne bien et pas de problème de montée de ping comme j'en ai eu avec OpenVPN. Donc soit il n'est vraiment pas taillé pour ça, soit j'ai mal configuré la chose, mais après suivi le tuto dispo ici ainsi que d'autres je doute avoir autant planté que ça la configuration.

n°337334
Florent42
Posté le 11-01-2008 à 19:07:43  profilanswer
 

SindromX> je n avais jamais entendu parlé de VPN-X
 
fonctionne sur le meme principe que OpenVPN?
 
J'ignore si il y a des pertes de performance, je n ai pas testé pour l'instant ce point la précis.  
Pourtant on trouve abondament openvpn dans les entreprises.
 
VPN-X est autant sûr que openvpn?

n°337336
Florent42
Posté le 11-01-2008 à 19:12:12  profilanswer
 

as tu un tuto pour que je regarde vite fait comment ca s'utilise et ca fonctionne?

n°337393
mugnier102
Posté le 12-01-2008 à 00:03:00  profilanswer
 

Je suis preneur aussi...

n°337405
SinDromX
Posté le 12-01-2008 à 02:57:22  profilanswer
 

VPN-X est un programme développé en JAVA par des Chinois ou des Coréens apparemment.
Je ne le conseille pas du tout pour une utilisation en entreprise car il n'est pas vraiment fait pour ça.
 
En fait comme nous n'arrivions pas à faire fonctionner OpenVPN correctement pour notre utilisation (communauté de joueurs, donc besoin de ping bas) on a essayé d'autres programmes, et VPN-X en fait partie.
 
On fait donc tourner le serveur VPN-X sur notre serveur, et chaque utilisateur a le logiciel client.
Il n'y a pas beaucoup de paramètrage possible, tout au plus peut-on choisir UDP ou TCP (voir TCP via SSL/SSH). On peut aussi choisir d'autoriser ou non les clients à se créer eux même leur compte.
Le logiciel crée une carte réseau virtuelle là où il est installé et fonctionne ensuite comme OpenVPN.
 
Au lancement du client on spécifie à quel serveur se connecter, sur quel port, le login/pass ainsi que le protocole (UDP, TCP) et c'est parti.
 
On doit ensuite spécifier quel(s) utilisateur(s) du réseau sur lequel on se trouve peuvent établir des connexions avec nous via une petite liste qu'on établi en sélectionnant les utilisateurs connectés au réseau (on peut cependant autoriser tout le monde par défaut).
 
Je n'ai plus de lien pour le programme mais la version juste avant l'actuelle est gratuite (la toute dernière est payante :().
 
 
On s'est aussi orienté vers Wippien, un client Jabber qui permet de créer un VPN entre ses contacts et soit (à condition qu'ils utilisent aussi Wippien). Et celui là est franchement top car nous voulions aussi notre propre système de messagerie instantannée.
Comme les autre il crée une carte réseau virtuelle pour le VPN mais peut se connecter sur n'importe quel serveur Jabber. Il a par contre besoin d'un "mediator" (nom qu'ils ont donné au système qui attribue les adresses IP à ceux qui utilisent le VPN).
Le code source duy mediator est donné ainsi que toutes les infos pour se créer son propre système autonome.
Celui là nous a particulièrement plue, mais pas moyen de le faire fonctionner pour le moment :(
http://wippien.com/


Message édité par SinDromX le 12-01-2008 à 03:08:48
n°337436
Florent42
Posté le 12-01-2008 à 12:13:04  profilanswer
 

je pense effectivement que chaque logiciel a son utilité
openvpn est quand une excellente solution globale
 
Néanmoins, il peut etre interessant de voir que pour des applications spécifique (dans mon cas téléphonie IP) je risque d'avoir des problèmes au niveau du ping et si tu me dis que VPN-X fonctionne mieux a ce niveau, c'est tres interessant a savoir
 


Message édité par Florent42 le 12-01-2008 à 17:51:06
n°337460
kikino
Posté le 12-01-2008 à 13:44:11  profilanswer
 

Coucou
 
Je me suis récemment mis en quête de créer un serveur VPN pour sécuriser mes connexions lorsque je ne suis pas chez moi.
 
Je n'ai pas utilisé le tuto de ce fil dans la mesure ou je viens tout juste de tomber dessus !
 
En fait j'ai quelques soucis du coté de mon serveur VPN que j'essaye d'installer :
 
Après beaucoup de cheveux perdus j'ai enfin réussi à démarrer le serveur VPN sans la moindre erreur (hébergé sur linux donc) et j'ai même réussi à connecter le client au serveur, toujours sans erreur.
 
MAIS je ne suis pas en local avec la machine à distance, du moins pas tout à fait, et je n'ai en aucun cas accés à la connexion internet qui l'accompagne.
 
Description de l'installation :
 
 
SERVEUR VPN (pc maison sous linux) : Serveur OpenVPN utilisé, adresse 192.168.0.2 derriere un ROUTEUR 192.168.0.1 qui s'occupe de rediriger le port VPN vers le serveur.
 
PC-CLIENT (sous linux, ou windows), Client OpenVPN utilisé, machine qui se connecte donc à divers endroits.
 
 
Le problème que je rencontre est donc que tout ce beau petit monde ne s'accorde pas encore comme je le souhaiterai, en effet une fois la connection établie j'arrive à partir du client à ping le 192.168.0.2 (donc le serveur), mais par exemple le routeur est inconnu au bataillon, aucun accés réseau, et l'internet ne passe en aucun cas par le VPN.
 
Alors bon, n'ayant pas encore reçut de formation approfondie d'un point de vue réseau (étudiant en info) je ne sais pas vraiment ce qui manquerai, ou serait incorrect dans tout ça (donc pour rendre le client pleinement connecté en reseau avec le serveur, et utilisant la connexion internet maison).
 
Voici les fichiers de configuration d'OpenVPN du coté serveur, et du coté client :
 
Coté serveur :
 
server.conf:

Citation :

port <port>                   # les clients se connecteront à ce port - votre firewall doit permettre cela
proto udp                                   # protocole utilisé dans la connexion
ca keys/ca.crt                             # certificat du CA
cert keys/server.crt                    # certificat du serveur
key keys/server.key                    # clé privée du serveur
dev tun                                       # méthode "routing"
dh keys/dh1024.pem                 # paramètres Diffie Hellman
client-to-client              
server 10.66.77.0 255.255.255.0         # sous-réseau que constituera le réseau virtuel
ifconfig-pool-persist ipp.txt                   # permet de réattribuer la même adresse à chaque client
push "route 192.168.0.1 255.255.255.0"
push "redirect-gateway"  
ping 10                                      # utile pour garder la connexion active au travers de certains types de firewall
ping-restart 60                          # réinitialise la connexion si le délai est dépassé
comp-lzo                                  # compression des paquets
user nobody                             # une fois démarré, l'appartenance du processus passe de l'utilisateur "root" à          
group nogroup                          # "nobody" et du groupe "root" à "nogroup". Ainsi, si le processus est                  
                                                 # compromis, aucun dommage ne pourra être causé avec les privilèges du                  
                                                 # super-utilisateur
persist-key                                # ne doit pas relire la clé en cas de réinitialisation de la connexion
persist-tun                                # ne doit pas reconfigurer l'interface en cas de réinitialisation de la connexion
status openvpn-status.log        # fichier de log
verb 3                                        # niveau de verbosité des log


 
 
Coté Client :
 
client.conf

Citation :

client                                  # spécifie à openvpn de fonctionner en mode client
 
remote <ip serveur> <port>
 
# adress_ip_serveur_vpn est soit l'IP du serveur, soit son nom d'hôte -- le firewall doit        
# permettre la connexion vers l'extérieur sur le port du serveur, ici 1194
 
proto udp                           # protocole utilisé dans la connexion
 
resolv-retry infinite             # tentera indéfiniment de résoudre l'IP du serveur hôte en cas d'échec
nobind                                # spécifie de ne pas se lier à une adresse et un port local
ns-cert-type server            # vérifie que le certificat du serveur est bien un certificat de serveur et  
                                          # ainsi évite de se connecter à un client qui se ferait passer pour le          
                                          # serveur avec son certificat de client
ca keys/ca.crt                    # certificat du CA
cert keys/kinoh.crt             # certificat du client1
key keys/kinoh.key            # clé privée du client1
dev tun                              # méthode par "routing"
comp-lzo                           # compression des paquets
user nobody                      # une fois démarré, l'appartenance du processus passe de l'utilisateur "root" à          
group nogroup                  # "nobody" et du groupe "root" à "nogroup". Ainsi, si le processus est          
                                         # compromis, aucun dommage ne pourra être causé avec les privilèges du          
                                         # super-utilisateur
persist-key                        # ne doit pas relire la clé en cas de réinitialisation de la connexion
persist-tun                        # ne doit pas reconfigurer l'interface en cas de réinitialisation de la connexion
verb 3                               # niveau de verbosité des log


 
 
Voilou, je pense avoir donné tout les détails qui pourrait permettre de comprendre au mieux l'état actuel de l'installation je me tourne donc vers vos lumières en espérant qu'elles puissent m'éclairer, car je suis à cours d'idée pour continuer ma progression ! (parametres à ajouter dans les fichiers de config? autre? toute idée et conseil est bienvenu !).
 

n°337495
Florent42
Posté le 12-01-2008 à 18:31:37  profilanswer
 

SinDromX>
j'ai fait un essai comparatif entre un VPN via routeur ipsec, openvpn et VPN-x
 
j'ai testé pour chaucun des cas le ping sur un pc du réseau distant (sauf pour VPn-x ou j ai testé l'interface virtuelle distante)
 
dans tous les cas j ai un ping d'environ 80ms (connexion orange 512/128 et 1024/128)
 
j'ai eu pendant 1 ou 2 seconde(s) des augmentations a 150ms et ce pour toutes les connexions...augmentation qui viennent de la connexion inernet et non du VPN en lui-meme
 
Donc je me pose la question: soit je fais mal mon test et donc je ne teste pas comme il faut, soit il y a autre chose quelquepart qui explique les fortes augmentations de ping!

n°337498
Florent42
Posté le 12-01-2008 à 18:41:13  profilanswer
 

kikino>  
si j ai bien compris:
 
le client et le serveur VPN se ping correctement
 
Par contre le client n'accède pas au reste du réseau
 
Pour moi (si  jai bien compris) je pense qu il s'agit d'un problème de routage. En effet vu que tu es en mode routing d'après tes fichiers de config tu as donc 2 interfaces différentes sur le serveur
 
une partie en 10.x.x.x et 192.168.0.2. Vu que c'est le serveur et que openvpn est installé, lui connait le chemin pour passer les paquets entre l'une et l'autre interface réseau  
 
Par contre il faut dire au reste du réseau que tout ce qui vient de 10.x.x.x il faut obligatoirement envoyer les paquets à 192.168.0.2 sinon aucun équipement ne sait ou l'envoyé autrement que sur la passerelle (donc ton routeur j'imagine) et elle meme ne sait pas les gérer
 
je pense donc qu'il te faut que tu crees un route (idealement dans le routeur ou bien sur chaque ordinateur de ton réseau) pour dire que tout ce qui est destiné a 10.x.x.x va sur la passerelle 192.68.0.2
 
par contre je ne comprends pas pourquoi tu dis : "l'internet ne passe en aucun cas par le VPN"?

mood
Publicité
Posté le 12-01-2008 à 18:41:13  profilanswer
 

n°337564
SinDromX
Posté le 13-01-2008 à 00:19:48  profilanswer
 

Florent42 a écrit :

SinDromX>
j'ai fait un essai comparatif entre un VPN via routeur ipsec, openvpn et VPN-x
 
j'ai testé pour chaucun des cas le ping sur un pc du réseau distant (sauf pour VPn-x ou j ai testé l'interface virtuelle distante)
 
dans tous les cas j ai un ping d'environ 80ms (connexion orange 512/128 et 1024/128)
 
j'ai eu pendant 1 ou 2 seconde(s) des augmentations a 150ms et ce pour toutes les connexions...augmentation qui viennent de la connexion inernet et non du VPN en lui-meme
 
Donc je me pose la question: soit je fais mal mon test et donc je ne teste pas comme il faut, soit il y a autre chose quelquepart qui explique les fortes augmentations de ping!


 
Hum, je ne sais absoluement pas pourquoi à vrai dire.
 
Je sais par contre que pour notre utilisation, OpenVPN provoquait carrement des déconnexions forcées par le serveur de jeu car le ping des joueurs atteignait souvent les 2000 ms voir plus pendant 3 à 5 secondes.
Avec VPN-X, plus de soucis :-)
Reste à tester Wippien mais nous avons quelques soucis dessus pour le moment :(
 
Après pour là où ça pourrait poser problème chez nous je n'en ai pas la moindre idée. C'est un petit pays (20.000km², rien à voir avec les vous'ot), et tous les joueurs avec qui j'ai testé sont chez le FAI qui héberge notre serveur, et chez qui j'ai aussi mon abonnement ADSL.

n°337607
jimmy-ar
Posté le 13-01-2008 à 12:11:21  profilanswer
 

Bonjour,
 
J'aurais voulu savoir ou es-ce qu'on pourrai recuperer les fichiers puisque les liens à la premiere page ne sont plu bon ?

n°337680
jimmy-ar
Posté le 13-01-2008 à 16:36:40  profilanswer
 

Pour me repondre d'avant, j'ai trouve ^^^
 
--------------------------------
 
Maintenant j'ai essayer en LAN avant de tester sur le net sa fonctionne, j'ai 7 clients !!!
 
Mon soucis est qu'a chaque fois j'ai la même IP pour 2 clients connecter en meme temps...
j'ai rajouter dans le fichier ipp.txt dans config, sa ne change rien,
j'ai toucher dans le fichier server.ovpn sa ne change rien ?
Meme mettre une IP fixe sur la carte VPN...
 
Comment faire pour mettre une adresse IP pour chaque client ?  
Merci de votre eclaircissement

n°337687
mugnier102
Posté le 13-01-2008 à 17:18:43  profilanswer
 

Rappel: Mes fichier de config sont dispo page 13 de ce post
 
@Jimmy-ar:
2 client en meme temps avec meme IP ? Le deuxieme connecté a forcement ejecté le premier...
Si tu utilise les meme certificat (ce qui est fortement deconseillé !!)
utilise la directive duplicate-cn:
# IF YOU HAVE NOT GENERATED INDIVIDUAL
# CERTIFICATE/KEY PAIRS FOR EACH CLIENT,
# EACH HAVING ITS OWN UNIQUE "COMMON NAME",
# UNCOMMENT THIS LINE OUT.
 
;duplicate-cn
 
Le fichier ipp se base sur le common-name pour attribuer l'ip au client... si le common-name est identique => même ip
 
J'ai peut de temps aujourd'hui... donc kikini et son long poste vont encore devoir attendre un peu... dsl mais il me semble que le routage est une bonne voie...
Si tu a un peu de temps, copie et colle tes table de routage
(demarrer / executer / cmd puis "route print" )

n°337722
canigou4
siteman ...
Posté le 13-01-2008 à 20:19:11  profilanswer
 

Bonjour,  
 
tout d'abord merci pour le tuto, vraiment très bien!
 
Cependant j'ai un petit problème.
 
 
Alors, cela fonctionne mais uniquement quand le réseau client (adressage IP) est différent du réseau serveur VPN (adressage IP).
 
 
En gros, quand je me connecte avec mon client (ex : 192.168.0.100 en ip local, donc masque /24 avec 192.168.0.100) et que mon serveur vpn est dans la même plage 192.168.0.x
 
Cela ne fonctionne pas.
 
 
Mais si le serveur est dans un réseau différent que celui du client,  
exemple client 192.168.100 ou 10.0.0.1, et que le serveur est tjs en 192.168.0.x
 
Cela fonctionne.
 
 
Ok tout cela est question de routage, mais est-ce qu'il existe un moyen de régler ce problème ou bien je suis obliger de mettre mon serveur vpn dans une plage IP particulière genre 192.168.251.x pour eviter la probabilité que ce soit la même que la plage du client ?
 
 
Merci beaucoup d'avance !
David


Message édité par canigou4 le 13-01-2008 à 20:19:48
n°337731
Florent42
Posté le 13-01-2008 à 21:08:22  profilanswer
 

canigou>ton problème n'est pas lié a du routage....mais a un pont qui ne fonctionne pas
 
ton serveur VPN, quand tu es en mode "bridging" (client sur meme plan d'adressage réseau que le serveur), a un pont installé entre ton interface réseau physique et ton interface virtuelle?
 

n°337739
kikino
Posté le 13-01-2008 à 21:49:04  profilanswer
 

bon j'ai continué à gratter le problème dés que j'ai eut un peu de temps libre pendant le week end, et j'ai étudié la question du routage comme conseillé !
 
Après connexion du vpn j'ai fais un "route print" et l'ai comparé avec un autre fait avant, et je crois (après avoir vu un exemple d'un route print fonctionnant comme je le souhaite) que normalement il faudrait que j'ai une premiere ligne genre  
 
Destination réseau / masque / passerelle                        /            interface ..
0.0.0.0                / 0.0.0.0 / <ip_serveur (réseau vpn)> / <ip machine client (réseau vpn)>
 
et la j'ai rien qui change à ce niveau la puisque j'ai le routeur local comme passerelle d'affiché, et l'ip de la machine cliente attribué par le routeur, hormis pas mal d'adresses locales qui deviennent des 10.8.0.6 (l'adresse locale sur le réseau vpn de la machine cliente)..
 
Je fais de mon mieux mais j'ai du mal avec les routes encore.. je ferai un screen dés demain et l'afficherai ici, ça sera plus parlant!
 
PS : J'ai vu sur un tuto qu'il fallait passer par du tcp pour le routage, j'ai donc refait une configuration similaire à mon précédent post, mais en tcp.

n°337740
canigou4
siteman ...
Posté le 13-01-2008 à 21:56:15  profilanswer
 

Merci deja de t'interesser à mon problème :
 
Alors si j'ai bien compris la question, ma config est la suivante.
 
Serveur en 192.168.0.2/24, plage ip pour les client VPN .161juska .170
En mode bridge avec la config comme sur la page 1 partie II
 
Et il y a bien le pont entre l'interface LAN et la TAP de Open Vpn
 

Code :
  1. #################################################
  2. # Which local IP address should OpenVPN
  3. # listen on? (optional)
  4. local 192.168.0.2
  5. port 1194
  6. # TCP or UDP server?
  7. ;proto tcp
  8. proto udp
  9. dev tap
  10. ;dev tun
  11. # Windows needs the TAP-Win32 adapter name
  12. # from the Network Connections panel if you
  13. # have more than one.  On XP SP2 or higher,
  14. # you may need to selectively disable the
  15. # Windows firewall for the TAP adapter.
  16. # Non-Windows systems usually don't need this.
  17. ;dev-node MyTap
  18. # SSL/TLS root certificate (ca), certificate
  19. # (cert), and private key (key).  Each client
  20. # and the server must have their own cert and
  21. # key file.  The server and all clients will
  22. # use the same ca file.
  23. #
  24. # See the "easy-rsa" directory for a series
  25. # of scripts for generating RSA certificates
  26. # and private keys.  Remember to use
  27. # a unique Common Name for the server
  28. # and each of the client certificates.
  29. #
  30. # Any X509 key management system can be used.
  31. # OpenVPN can also use a PKCS #12 formatted key file
  32. # (see "pkcs12" directive in man page).
  33. ca ca.crt
  34. cert server.crt
  35. key server.key  # This file should be kept secret
  36. # Diffie hellman parameters.
  37. # Generate your own with:
  38. #   openssl dhparam -out dh1024.pem 1024
  39. # Substitute 2048 for 1024 if you are using
  40. # 2048 bit keys.
  41. dh dh1024.pem
  42. # Configure server mode and supply a VPN subnet
  43. # for OpenVPN to draw client addresses from.
  44. # The server will take 10.8.0.1 for itself,
  45. # the rest will be made available to clients.
  46. # Each client will be able to reach the server
  47. # on 10.8.0.1. Comment this line out if you are
  48. # ethernet bridging. See the man page for more info.
  49. ;server 10.8.0.0 255.255.255.0
  50. # Maintain a record of client <-> virtual IP address
  51. # associations in this file.  If OpenVPN goes down or
  52. # is restarted, reconnecting clients can be assigned
  53. # the same virtual IP address from the pool that was
  54. # previously assigned.
  55. ifconfig-pool-persist ipp.txt
  56. # Configure server mode for ethernet bridging.
  57. # You must first use your OS's bridging capability
  58. # to bridge the TAP interface with the ethernet
  59. # NIC interface.  Then you must manually set the
  60. # IP/netmask on the bridge interface, here we
  61. # assume 10.8.0.4/255.255.255.0.  Finally we
  62. # must set aside an IP range in this subnet
  63. # (start=10.8.0.50 end=10.8.0.100) to allocate
  64. # to connecting clients.  Leave this line commented
  65. # out unless you are ethernet bridging.
  66. server-bridge 192.168.0.2 255.255.255.0 192.168.0.161 192.168.0.170
  67. # Push routes to the client to allow it
  68. # to reach other private subnets behind
  69. # the server.  Remember that these
  70. # private subnets will also need
  71. # to know to route the OpenVPN client
  72. # address pool (10.8.0.0/255.255.255.0)
  73. # back to the OpenVPN server.
  74. ;push "route 192.168.10.0 255.255.255.0"
  75. ;push "route 192.168.20.0 255.255.255.0"
  76. # To assign specific IP addresses to specific
  77. # clients or if a connecting client has a private
  78. # subnet behind it that should also have VPN access,
  79. # use the subdirectory "ccd" for client-specific
  80. # configuration files (see man page for more info).
  81. # EXAMPLE: Suppose the client
  82. # having the certificate common name "Thelonious"
  83. # also has a small subnet behind his connecting
  84. # machine, such as 192.168.40.128/255.255.255.248.
  85. # First, uncomment out these lines:
  86. ;client-config-dir ccd
  87. ;route 192.168.40.128 255.255.255.248
  88. # Then create a file ccd/Thelonious with this line:
  89. #   iroute 192.168.40.128 255.255.255.248
  90. # This will allow Thelonious' private subnet to
  91. # access the VPN.  This example will only work
  92. # if you are routing, not bridging, i.e. you are
  93. # using "dev tun" and "server" directives.
  94. # EXAMPLE: Suppose you want to give
  95. # Thelonious a fixed VPN IP address of 10.9.0.1.
  96. # First uncomment out these lines:
  97. ;client-config-dir ccd
  98. ;route 10.9.0.0 255.255.255.252
  99. # Then add this line to ccd/Thelonious:
  100. #   ifconfig-push 10.9.0.1 10.9.0.2
  101. ;learn-address ./script
  102. ;push "redirect-gateway"
  103. # Certain Windows-specific network settings
  104. # can be pushed to clients, such as DNS
  105. # or WINS server addresses.  CAVEAT:
  106. # http://openvpn.net/faq.html#dhcpcaveats
  107. ;push "dhcp-option DNS 10.8.0.1"
  108. ;push "dhcp-option WINS 10.8.0.1"
  109. # Uncomment this directive to allow different
  110. # clients to be able to "see" each other.
  111. # By default, clients will only see the server.
  112. # To force clients to only see the server, you
  113. # will also need to appropriately firewall the
  114. # server's TUN/TAP interface.
  115. client-to-client
  116. ;duplicate-cn
  117. keepalive 10 120
  118. # For extra security beyond that provided
  119. # by SSL/TLS, create an "HMAC firewall"
  120. # to help block DoS attacks and UDP port flooding.
  121. #
  122. # Generate with:
  123. #   openvpn --genkey --secret ta.key
  124. #
  125. # The server and each client must have
  126. # a copy of this key.
  127. # The second parameter should be '0'
  128. # on the server and '1' on the clients.
  129. tls-auth ta.key 0 # This file is secret
  130. # Select a cryptographic cipher.
  131. # This config item must be copied to
  132. # the client config file as well.
  133. ;cipher BF-CBC        # Blowfish (default)
  134. ;cipher AES-128-CBC   # AES
  135. ;cipher DES-EDE3-CBC  # Triple-DES
  136. # Enable compression on the VPN link.
  137. # If you enable it here, you must also
  138. # enable it in the client config file.
  139. comp-lzo
  140. # The maximum number of concurrently connected
  141. # clients we want to allow.
  142. ;max-clients 100
  143. # It's a good idea to reduce the OpenVPN
  144. # daemon's privileges after initialization.
  145. #
  146. # You can uncomment this out on
  147. # non-Windows systems.
  148. ;user nobody
  149. ;group nobody
  150. # The persist options will try to avoid
  151. # accessing certain resources on restart
  152. # that may no longer be accessible because
  153. # of the privilege downgrade.
  154. persist-key
  155. persist-tun
  156. # Output a short status file showing
  157. # current connections, truncated
  158. # and rewritten every minute.
  159. status openvpn-status.log
  160. # By default, log messages will go to the syslog (or
  161. # on Windows, if running as a service, they will go to
  162. # the "\Program Files\OpenVPN\log" directory).
  163. # Use log or log-append to override this default.
  164. # "log" will truncate the log file on OpenVPN startup,
  165. # while "log-append" will append to it.  Use one
  166. # or the other (but not both).
  167. ;log         openvpn.log
  168. ;log-append  openvpn.log
  169. # Set the appropriate level of log
  170. # file verbosity.
  171. #
  172. # 0 is silent, except for fatal errors
  173. # 4 is reasonable for general usage
  174. # 5 and 6 can help to debug connection problems
  175. # 9 is extremely verbose
  176. verb 3
  177. # Silence repeating messages.  At most 20
  178. # sequential messages of the same message
  179. # category will be output to the log.
  180. ;mute 20


 
Voila si ca peut aider, désolé pour la longueur


Message édité par canigou4 le 13-01-2008 à 21:58:06
n°337758
Florent42
Posté le 13-01-2008 à 23:09:09  profilanswer
 

kikino>
tu peux tres bien rester en UDP ca ne pose aucun problème (comme en tcp d'ailleurs)
Peux tu juste bien me confirmer si j ai bien compris:
 
Le client ping l'interface virtuelle du serveur
le serveur ping l'interface virtuelle du client
le client ping l'interface physique du serveur
le client ne ping pas le reste du réseau
le reste du réseau ne ping pas le client sur son adresse virtuelle
 
canigou> j'utilise au boulot depuis quelques mois la version en routing. Mais j avais fait fonctionner le bridging aussi...mais il y a plusieurs mois et je ne sais plus si j avais garder la config quelquepart puisqu'elle ne me convenait pas. J'essaye de te regarder ta config demain.

n°337761
e-TE
Posté le 13-01-2008 à 23:25:41  profilanswer
 

:hello:
 
je viens de suivre le tuto présent dans le message 2, mais ca marche pas [:ddr555]
 
j'ai fini la config du serveur et du client, mais quand je lance le serveur, dans la fenetre de status j'ai ca :
 

Citation :


Sun Jan 13 23:16:01 2008 Warning: route gateway is not reachable on any active network adapters: 10.8.0.2
Sun Jan 13 23:16:01 2008 Route addition via IPAPI failed


malgré tout l'icone est au vert sur le serveur, mais le client tourne en boucle et reste désespérément au jaune :(
 
une petite idée d'ou j'ai pu merder?  
merci!

n°337766
mugnier102
Posté le 14-01-2008 à 00:04:15  profilanswer
 

@ kikinou, il te manque aussi 2 chose...
1) Transformer ta propre machine en routeur. (mais cela semble déjà marcher car le ping de 192.x.x.x  fonctionne déjà...)
2) Donner au routeur existant la route de retour pour les paquets ayant une ip commençant par 10.x.x.x, par défaut il les envoie sur internet qui n'en fera absolument rien. Il faut les renvoyer sur la machine serveur VPN qui les renverra sur l'interface.
C'est pour cela que les tables de routage grossisse très vite !!
Petit rappel, la route 0.0.0.0 est utilisé si aucune des autres routes fonctionne, c'est la "default gateway" autrement dit route par défaut
Pour savoir quelle route prendre, si l'adresse destination est de la forme a.b.c.d, on compare le a avec les route commencant par a, si il y en a plusieurs, on choisi avec b, puis c pour finir avec d... Si aucune route ne commence par a, on envoit sur 0.0.0.0
Si 2 route commence par a, on distingue avec b en choisissant la plus spécifique possible...

 

Petit Exo
SOit un routeur ayant la table de routage suivante:
10.8.0.3 / 255.255.255.0 / eth0
10.8.5.8 / 255.255.0.0 / eth1
192.0.0.0 / 255.0.0.0 / eth2
0.0.0.0 / 0.0.0.0 / eth3

 

Sur quelle interface iront les paquet suivant (c'est l'ip de destination qui est donné)
a)192.15.12.4 ?
b)10.16.4.1 ?
c)10.8.6.3 ?
d)10.8.0.4 ?

 

J'attend vos réponse (eth0...) en Privé ....

 

@e-TE
Tu a sûrement foiré quelque part ton fichier de config..., tu a du préciser l'ip du VPN au lieu de préciser l'ip de la machine serveur.
Si tu n'a pas d'idée poste ton fichier de config serveur en masquant si nécessaires ton IP publique...

 

@Canigou4 et Florent42
Désolé pour Florent42 mais c'est Canigou4 qui gagne: Il n'est pas possible (ou tres difficille) de connecter 2 réseau ayant les mêmes plan d'adressage...
(Au passage, merci Florent pour ton coup de main...)
Passer en bridge permet de s'affranchir un peu... mais cela reste très compliqué a traiter... et si l'ip de la passerelle internet est la même, on reste bloqué... solution la plus simple et la plus rapide: Changer ton plan d'adressage... (dans ce cas, quitte a changer autant prendre un plan en 10.y.z.X avec y et z au hazard tu devrait être tranquille...)
Sinon, il faut trafiquer a fond dans les tables de routage, utiliser des masque a 252 et mettre ta passerelle sur une IP batarde (254 ou 1 normalement mais comme tu veut acceder au serveurs du cyber, il faut aussi eviter .25x et .1x voir d'autre... Il te restera encore un risque sur l'ip de ta machine mais il sera beaucoup plus reduit.
Mais c'est se faire très chier (sauf si on est chez Tele2 et qu'on peut pas changer l'adressage interne)... C'est pourquoi IPv6 serait très utile pour les entreprises et les particuliers.... Free, montre nous la voie !
C'est LE défaut du mécanisme NAT sinon tous serait parfait et IPv6 bcp moins utile (a part pour les fournisseurs avec l'allégement des tables de routage...)

 

A bientot...

Message cité 2 fois
Message édité par mugnier102 le 14-01-2008 à 00:19:50
n°337773
e-TE
Posté le 14-01-2008 à 00:33:51  profilanswer
 

mugnier102 a écrit :


@e-TE
Tu a sûrement foiré quelque part ton fichier de config..., tu a du préciser l'ip du VPN au lieu de préciser l'ip de la machine serveur.
Si tu n'a pas d'idée poste ton fichier de config serveur en masquant si nécessaires ton IP publique...


 
par rapport au fichier server.ovpn present en exemple, j'ai juste modifié la ligne :
 
port 1194
 
en :
 
port 443 et en répercutant aussi le changement sur le client au niveau de l'adresse qu'il contact  
 
j'ai aussi changé l'adresse d'ecoute en mettant l'ip de l'interface reseau du serveur ( 192.168.0.191 ) pour tester, bien que si j'ai bien compris, par défaut il écoutait sur toute les interfaces dispo?
pour le reste je n'y ai pas touché (le client-to-client je n'en ai pas besoin vu que j'ai juste besoin de pouvoir contacter le serveur)
d'après le tuto en deuxième post, c'est tout ce qu'il y a besoin non :??:
 
 
par contre, la machine qui me sert de serveur, a les services réseau un peu bancal (install d'xp ayant +2ans :o ) ca viens peut etre de la :gratgrat: (ca m'arrive de ne plus la voir sur le reseau en local [:dark] ) ca deviens urgent de faire une bonne reinstall :ange:

n°337774
kikino
Posté le 14-01-2008 à 00:37:33  profilanswer
 

Transformer ma propre machine en routeur.. je veux bien mais si c'est le cas j'ai pas fait exprès  :sweat:  
 
Ensuite quand tu dis donner au routeur l'adresse de retour (donc celle du serveur vpn) tu parles du routeur routeur, ou du routeur "ta propre machine" ? sur le routeur routeur j'ai indiqué que les informations arrivant sur le port VPN devait etre transmise au serveur. c'est tout.
 
Je vais reconfigurer mon serveur et le client en udp si on me dis que cela ne change rien, j'avais juste lut que pour pouvoir utiliser la connexion internet situé sur le réseau distant, il fallait passer par le tcp.
 
J'avou que je suis complétement perdu dans toute les IPs, les histoires de routage et compagnie après des heures et des heures non stop à me batailler contre le serveur vpn, vivement que j'y vois plus clair !
 
en tout cas merci pour l'aide qui est ici apporté.

n°337778
mugnier102
Posté le 14-01-2008 à 00:58:36  profilanswer
 

1. POur le routage google est ton ami...
Sur linux, cela doit ressembler a echo 1 >/etc/xxx/forward

 

2.Sur le routeur du reseau (le vrai... pas le serveur VPN), il faut que tu dise d'envoyer les paquet commencant par 10.x.x.x sur le PC routeur (le faux ce coup ci...), il ne s'agit pas d'ouvrir un port... mais bien de creer une route comme dans l'exercice...
Quelque part, le routeur doit aussi te donner sa propre table de routage... en applicant les régles tu vera ton prb !

 


Message édité par mugnier102 le 14-01-2008 à 00:59:37
n°337783
kikino
Posté le 14-01-2008 à 01:27:21  profilanswer
 

le routage est bon, j'avais déjà  fait cette manip sur linux, ça m'était sorti de la tête.
 
Sinon sur le vrai routeur (un netgear en l'occurence), j'ai regarder pour trouver la bonne section qui me permettrait de faire ça, et ça serait celle dite "Static Routes" décrite ainsi :
 
Static routes give the router information that it cannot learn automatically through other means. This can happen when RIP is disabled on the LAN. (See the LAN IP Setup page.) All defined static routes appear in the table. To add or delete a route, work in the area under the Static Routes table.
 
dans cette section j'ai un tableau (vide) composé de colonnes (active/name/destination/gateway) et de boutons add, delete, modify...
 
si je veut ajouter j'ai donc un nom a choisir pour la route, une destination, un masque de sous réseau, une passerelle et "metric".
 
Ca correspondrait?
 
 
Par contre, pour la machine cliente il faudrait qu'elle comprenne qu'elle doit envoyer toutes ses requêtes au serv vpn (web, ftp, autre..) pour passer par la connexion adsl du serveur et donc ne pas utilisé la connexion internet "locale", si ce n'est pour garder le contact avec le serveur VPN. C'est aussi une histoire de routage j'imagine?
 
Florent > je viens de voir ta question, je refait les tests tout propres demain matin, et j'y répond, je  voudrai pas me planté et te faire perdre du temps non plus. merci à toi en tout cas.


Message édité par kikino le 14-01-2008 à 01:36:26
n°337785
mugnier102
Posté le 14-01-2008 à 03:03:07  profilanswer
 

C'est cela... la metric correspond a la "distance" (il peut egalement s'agir d'un coût... par exemple il est sûrement plus couteux de passer par les US pour s'envoyer un message que de passer par paris... il serait sans doute moins coûteux encore de passer en ligne droite mais si le chemin n'existe pas...
Rajoute donc une route avec par exemple
10.0.0.0 /255.0.0.0 / ip_local_serveur / ip_local_serveur
et un cout de 2 (au moins 1 routeur, sûrement pas 3)
 
ou plus simplement
Nom: OpenVPN (pour la retrouver facilement)
Destination: ip_vpn_serveur (10.8.0.0)
Masque: 255.0.0.0
Passerelle: ip_local_serveur
Metric: 2
 
Pour destination, suivant les routeurs, il faut mettre 10.8.0.0 ou 10.8.0.1...

n°337924
canigou4
siteman ...
Posté le 14-01-2008 à 19:14:06  profilanswer
 

mugnier102 a écrit :


@Canigou4 et Florent42
Désolé pour Florent42 mais c'est Canigou4 qui gagne: Il n'est pas possible (ou tres difficille) de connecter 2 réseau ayant les mêmes plan d'adressage...
(Au passage, merci Florent pour ton coup de main...)
Passer en bridge permet de s'affranchir un peu... mais cela reste très compliqué a traiter... et si l'ip de la passerelle internet est la même, on reste bloqué... solution la plus simple et la plus rapide: Changer ton plan d'adressage... (dans ce cas, quitte a changer autant prendre un plan en 10.y.z.X avec y et z au hazard tu devrait être tranquille...)
Sinon, il faut trafiquer a fond dans les tables de routage, utiliser des masque a 252 et mettre ta passerelle sur une IP batarde (254 ou 1 normalement mais comme tu veut acceder au serveurs du cyber, il faut aussi eviter .25x et .1x voir d'autre... Il te restera encore un risque sur l'ip de ta machine mais il sera beaucoup plus reduit.
Mais c'est se faire très chier (sauf si on est chez Tele2 et qu'on peut pas changer l'adressage interne)... C'est pourquoi IPv6 serait très utile pour les entreprises et les particuliers.... Free, montre nous la voie !
C'est LE défaut du mécanisme NAT sinon tous serait parfait et IPv6 bcp moins utile (a part pour les fournisseurs avec l'allégement des tables de routage...)
 
A bientot...  


 
Ok, merci beaucoup,  
 
je vais donc devoir changer mon plan d'adressage côté serveur, c'est bien ce que je pensais :/ C'est embettant, mais bon.
 
 
Merci de ton aide.

n°337987
jimmy-ar
Posté le 14-01-2008 à 21:07:19  profilanswer
 

Citation :

Rappel: Mes fichier de config sont dispo page 13 de ce post  
 
@Jimmy-ar:  
2 client en meme temps avec meme IP ? Le deuxieme connecté a forcement ejecté le premier...  
Si tu utilise les meme certificat (ce qui est fortement deconseillé !!)  
utilise la directive duplicate-cn:  
# IF YOU HAVE NOT GENERATED INDIVIDUAL  
# CERTIFICATE/KEY PAIRS FOR EACH CLIENT,  
# EACH HAVING ITS OWN UNIQUE "COMMON NAME",  
# UNCOMMENT THIS LINE OUT.  
 
;duplicate-cn  
 
Le fichier ipp se base sur le common-name pour attribuer l'ip au client... si le common-name est identique => même ip


 
Je te rassure chaque personne a un certificats differents, mais j'ai mis un common name identique a tous "server" il en faut un different ?
 
sinon a part sa un schema :
Server VPN <======> LiveBox <========WAN=========> livebox<=================> PC A
192.168.1.14            port ouvert : 1194                          chez ma cop                               192.168.1.55
10.8.0.1                  vers 192.168.1.14                           rien toucher                                
 
 
Voici la table de routage de PC A :

Citation :


IPv4 Table de routage
===========================================================================
Itinéraires actifs :
Destination réseau    Masque réseau  Adr. passerelle   Adr. interface Métriq
          0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.55    281
        10.8.0.32  255.255.255.252         On-link         10.8.0.34    286
        10.8.0.34  255.255.255.255         On-link         10.8.0.34    286
        10.8.0.35  255.255.255.255         On-link         10.8.0.34    286
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.1.0    255.255.255.0         On-link      192.168.1.55    281
     192.168.1.55  255.255.255.255         On-link      192.168.1.55    281
    192.168.1.255  255.255.255.255         On-link      192.168.1.55    281
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link         10.8.0.34    286
        224.0.0.0        240.0.0.0         On-link      192.168.1.55    281
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link         10.8.0.34    286
  255.255.255.255  255.255.255.255         On-link      192.168.1.55    281
===========================================================================
Itinéraires persistants :
  Adresse réseau    Masque réseau  Adresse passerelle Métrique
          0.0.0.0          0.0.0.0      192.168.1.1  Par défaut
===========================================================================


 
Et voici mon message :

Citation :


................................
on Jan 14 20:52:35 2008 TAP-Win32 MTU=1500
Mon Jan 14 20:52:35 2008 Notified TAP-Win32 driver to set a DHCP IP/netmask of 10.8.0.34/255.255.255.252 on interface {A413E76A-D1A1-4445-9103-8C804BA520EA} [DHCP-serv: 10.8.0.33, lease-time: 31536000]
Mon Jan 14 20:52:35 2008 NOTE: FlushIpNetTable failed on interface [14] {A413E76A-D1A1-4445-9103-8C804BA520EA} (status=5) : Accès refusé.  
Mon Jan 14 20:52:40 2008 TEST ROUTES: 1/1 succeeded len=1 ret=1 a=0 u/d=up
Mon Jan 14 20:52:40 2008 route ADD 10.8.0.0 MASK 255.255.255.0 10.8.0.33
Mon Jan 14 20:52:40 2008 ROUTE: route addition failed using CreateIpForwardEntry: Accès refusé.   [status=5 if_index=14]
Mon Jan 14 20:52:40 2008 Route addition via IPAPI failed [adaptive]
Mon Jan 14 20:52:40 2008 Route addition fallback to route.exe
L'op‚ration demand‚e n‚cessite une ‚l‚vation.
Mon Jan 14 20:52:40 2008 ERROR: Windows route add command failed [adaptive]: system() returned error code 1
Mon Jan 14 20:52:40 2008 Initialization Sequence Completed


 
 
Sachant que j'ai une IP, mais pas de ping vers 10.8.0.1 meme en fesant Demarrer=> Executer => //10.8.0.1..
 
Surement une table de routage mais ou ?
Merci

n°337988
jimmy-ar
Posté le 14-01-2008 à 21:07:22  profilanswer
 

Le PC A est sous Vista
et serveur sur Win Srv 2003


Message édité par jimmy-ar le 14-01-2008 à 21:09:10
n°338006
mugnier102
Posté le 14-01-2008 à 22:43:11  profilanswer
 

Vue tn schema tu n'a qu'un seul server... si les CN des clients sont differents, tu ne devrai pas avoir de prb...
Peut-etre un probleme lié a Vista.... Mais pour en être sur
1. Ping le 10.8.0.34 (ip VPN local de la machine).
2. Tu n'aurai quand même pas mis un serveur et un client sur chaque PC ?
3.Quelle est ta directive serveur dans le fichier de config du server.
(commence par server ou server-bridge ....)
4.T'a pris ou tes fichiers de config ? Poste les en privé ou en publique... mais j'ai l'impression qu'ils vallent le detour....
 

n°338031
jimmy-ar
Posté le 15-01-2008 à 09:15:58  profilanswer
 

mugnier102 a écrit :

Vue tn schema tu n'a qu'un seul server... si les CN des clients sont differents, tu ne devrai pas avoir de prb...
Peut-etre un probleme lié a Vista.... Mais pour en être sur
1. Ping le 10.8.0.34 (ip VPN local de la machine).
2. Tu n'aurai quand même pas mis un serveur et un client sur chaque PC ?
3.Quelle est ta directive serveur dans le fichier de config du server.
(commence par server ou server-bridge ....)
4.T'a pris ou tes fichiers de config ? Poste les en privé ou en publique... mais j'ai l'impression qu'ils vallent le detour....


 
Non, J'ai un Serveur et plusieur client je suis pas nooby a se point la...
Tout les fichiers sont ceux d'OpenVPN j'en ai pas telecharger sois dans sample-config ou easy-rsa
alors Fichier de config serveur :
 

Citation :

;local a.b.c.d
;proto tcp
proto udp
;dev tap
dev tun
;dev-node MyTap
ca ca.crt
cert server.crt
key server.key  # This file should be kept secret
dh dh1024.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100
;push "route 192.168.10.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"
;client-config-dir ccd
;route 192.168.40.128 255.255.255.248
;client-config-dir ccd
;route 10.9.0.0 255.255.255.252
;learn-address ./script
;push "redirect-gateway"
;push "dhcp-option DNS 10.8.0.1"
;push "dhcp-option WINS 10.8.0.1"
client-to-client
;duplicate-cn
keepalive 10 120
tls-auth ta.key 0 # This file is secret
;cipher BF-CBC        # Blowfish (default)
;cipher AES-128-CBC   # AES
;cipher DES-EDE3-CBC  # Triple-DES
comp-lzo
;max-clients 100
;user nobody
;group nobody
persist-key
persist-tun
status openvpn-status.log
;log         openvpn.log
;log-append  openvpn.log
verb 3
;mute 20


 
Celui du client : Vista :

Citation :

client
;dev tap
dev tun
;dev-node MyTap
;proto tcp
proto udp
remote @IP.Public. 1194
;remote my-server-2 1194
;remote-random
resolv-retry infinite
nobind
;user nobody
;group nobody
persist-key
persist-tun
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]
;mute-replay-warnings
ca ca.crt
cert MOOI.crt
key MOOI.key
ns-cert-type server
tls-auth ta.key 1
;cipher x
comp-lzo
verb 3
;mute 20


 
Le CN c'est bien le Common Name ? carj'ai mis le meme sur mes truc 'server'


Message édité par jimmy-ar le 15-01-2008 à 10:14:06
n°338054
jimmy-ar
Posté le 15-01-2008 à 10:53:03  profilanswer
 

Je tien a préciser !!!!!
 
Sur un Windows XP sa fonctionne !!!
 
Mais pourquoi pas sur Vista ???
 
Ensuite j'ai toujours le meme soucis au niveau des IP..

n°338065
jimmy-ar
Posté le 15-01-2008 à 11:23:10  profilanswer
 

jimmy-ar a écrit :

Je tien a préciser !!!!!
 
Sur un Windows XP sa fonctionne !!!
 
Mais pourquoi pas sur Vista ???
 
Ensuite j'ai toujours le meme soucis au niveau des IP..


 
Mon problème est surement résolu, En faite le common Name est différent pour chaque utilisateur.. alors que je mettais le meme...
 
Autre Question :  
 
lorsqu'on as effectuer tout les etapes ( dh1024.pem et ta.key ) , si apres je veux recreer un utilisateur y veux pas es-ce normal ?
 
 

n°338067
mugnier102
Posté le 15-01-2008 à 11:30:36  profilanswer
 

Pour recréer un utilisateur après, il faut commercer par relancer vars.bat puis build-key....
 
C'est résolu y compris sous vista ?
C'est plus facile de preciser dans le CN le même nom que celui du fichier certificat...

n°338075
jimmy-ar
Posté le 15-01-2008 à 12:05:52  profilanswer
 

mugnier102 a écrit :

Pour recréer un utilisateur après, il faut commercer par relancer vars.bat puis build-key....
 
C'est résolu y compris sous vista ?
C'est plus facile de preciser dans le CN le même nom que celui du fichier certificat...


 
Donc en gros dans si a la fin on veux ajouté kkun, on doit recommencé au debut ?
 
 
Pour vista :
Je vais tester de rajouter sa a la fin du fichier client.ovpn

Citation :

# fixing add route error in Vista
;route-method exe
;route-delay 2

n°338080
mugnier102
Posté le 15-01-2008 à 12:15:13  profilanswer
 

Pas au debut (surtout pas init-config....)
 
Il suffit de relancer (pas d'édition!) de vars.bat avant de lancer la création de la clé...
Cela ne prend normalement que le temps de taper vars puis entré...
Un peu beaucoup plus rapide que la procédure complète... !

n°338152
Florent42
Posté le 15-01-2008 à 19:14:31  profilanswer
 

mugnier && canigou > autant pour moi effectivement j'étais resté dans l'esprit qu il s'agissait de postes nomades (je ne sais pas pourquoi je m'étais mi ca dans le crane) alors que c'était de réseau complet de meme adressage ce qui effectivement pose problème

n°338277
canigou4
siteman ...
Posté le 16-01-2008 à 09:34:11  profilanswer
 

Florent42 a écrit :

mugnier && canigou > autant pour moi effectivement j'étais resté dans l'esprit qu il s'agissait de postes nomades (je ne sais pas pourquoi je m'étais mi ca dans le crane) alors que c'était de réseau complet de meme adressage ce qui effectivement pose problème


Pas de problème,  
 
en tout cas, grace au echanges j'ai eu la confirmation de ma solution, et donc merci à vous deux encore !

n°338727
jimmy-ar
Posté le 18-01-2008 à 12:32:32  profilanswer
 

Citation :

# fixing add route error in Vista
;route-method exe
;route-delay 2


 
Bonjour j'ai testé sa et sa ne marche pas..
 
es-ce que l'erreur peux venir du faite que les 2 Pc sont dans une meme plage a deux endroit différent =>
 
192.168.1.x                                                    192.168.1.X
10.8.0.1                                                           10.8.0.6
SERVEUR <========> WAN  <========> PC Vista
 
Car il veux pas ajouter la route donc impossible d'acceder au serveur :
ps : Sur d'autre lan avec XP sa fonctionnee

n°338732
mugnier102
Posté le 18-01-2008 à 12:50:46  profilanswer
 

Le fait que les deux PC soit sur le même lan est uniquement gênant si tu veut acceder a d'autre PC que ces 2 la...
 
Tu a lancer OpenVPN en tant qu'administrateur ?
 
Quelle est le message ? Serveur ou Client ?

n°338759
jimmy-ar
Posté le 18-01-2008 à 15:13:00  profilanswer
 

mugnier102 a écrit :

Le fait que les deux PC soit sur le même lan est uniquement gênant si tu veut acceder a d'autre PC que ces 2 la...
 
Tu a lancer OpenVPN en tant qu'administrateur ?
 
Quelle est le message ? Serveur ou Client ?


 
Ok, donc le faite d'etre sur la meme plage ce n'ai pas sa..
 
 
L'erreur vient du client, je la mettrai dés que possible car je n'ai pas le poste sur moi..

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  20  21  22  ..  42  43  44  45  46  47

Aller à :
Ajouter une réponse
 

Sujets relatifs
*** Réseau domestique et partage de connexion Internet 
Plus de sujets relatifs à : Réseau privé virtuel sous Windows - OpenVPN - Tutoriels.


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)