Raspberry Pi : configurer un serveur VPN
Un tutoriel d'Alexandre Laurent
Le 2017-04-24 20:45:32, par LittleWhite, Responsable 2D/3D/Jeux
Bonjour à tous,
J'ai le plaisir de vous présenter mon nouveau tutoriel sur la configuration d'un serveur VPN. Grâce à celui-ci, vous allez pouvoir héberger votre propre serveur VPN dans l'optique de protéger vos connexions lorsque vous êtes en déplacement. Aussi, vous pourrez aussi accéder à votre réseau privé de l'extérieur.
Bonne lecture
J'ai le plaisir de vous présenter mon nouveau tutoriel sur la configuration d'un serveur VPN. Grâce à celui-ci, vous allez pouvoir héberger votre propre serveur VPN dans l'optique de protéger vos connexions lorsque vous êtes en déplacement. Aussi, vous pourrez aussi accéder à votre réseau privé de l'extérieur.
Bonne lecture
-
MeseiraMembre avertiSalut,
merci LittleWhite pour cet article. J'en profite pour mentionner l'existence de tinc dans les dépôts de Raspbian. Il s'agit d'un démon VPN idéal pour des utilisations simples et beaucoup plus simple à configurer que openvpn.
Plus d'infos et d'exemples sur le site du projet :
https://tinc-vpn.org/le 26/04/2017 à 6:52 -
fraxiparineNouveau Candidat au ClubBonjour et merci pour le tuto.
J'ai un soucis sur le vpn.
Tout parait fonctionner à merveille:
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet adr:10.8.0.1 P-t-P:10.8.0.1 Masque:255.255.255.0
adr inet6: fe80::ecbc:808f:4287:bfbe/64 Scope:Lien
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
Packets reçus:0 erreurs:0 :0 overruns:0 frame:0
TX packets:8 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:100
Octets reçus:0 (0.0 B) Octets transmis:384 (384.0 B)
Mais quand je fais le traceroute google.com il ne passe pas par le tunnel vpn. On peut voir que l'IP vpn (10.8.0.1) n'est pas pris en compte.
traceroute to google.com (216.58.213.174), 30 hops max, 60 byte packets
1 192.168.0.254 (192.168.0.254) 0.950 ms 1.552 ms 1.897 ms
2 192.168.254.254 (192.168.254.254) 37.075 ms 37.393 ms 37.889 ms
3 bzn-6k-5-v201.routers.proxad.net (212.27.55.126) 38.161 ms 38.631 ms *
4 bzn-9k-4-be1029.intf.routers.proxad.net (194.149.162.1) 43.024 ms 43.185 ms 44.701 ms
5 bzn-9k-4-be1022.intf.routers.proxad.net (194.149.161.113) 51.381 ms 51.544 ms 52.913 ms
6 bzn-crs16-2-be1005.routers.proxad.net (78.254.249.77) 47.914 ms 47.304 ms 47.947 ms
7 72.14.221.62 (72.14.221.62) 48.151 ms 38.806 ms 38.877 ms
8 108.170.244.193 (108.170.244.193) 39.164 ms 38.637 ms 39.609 ms
9 64.233.175.195 (64.233.175.195) 38.228 ms 38.435 ms 64.233.174.175 (64.233.174.175) 37.251 ms
10 par21s04-in-f14.1e100.net (216.58.213.174) 37.315 ms 38.848 ms 38.454 ms
Donc si vous avez une idée pour sortir de ce bug.
Merci à tousle 31/05/2017 à 22:22 -
LittleWhiteResponsable 2D/3D/JeuxBonjour,
Je pense que vous avez fait votre test, avec votre client, sur le même réseau que la box.
Sinon, il faut aller voir le log du client VPN.le 01/06/2017 à 10:19 -
G.castelainMembre du Clubhttp://alexandre-laurent.developpez....pberry-pi/vpn/
J'ai quelque fois quelque difficulté a réaliser correctement les action demander. Par exemple :
ou les clefs doivent être intégré dans la machine client ?
/etc/openvpn/easy-rsa/keys/client1.key
/etc/openvpn/easy-rsa/keys/client1.crt
/etc/openvpn/easy-rsa/keys/ca.crt
/etc/openvpn/easy-rsa/keys/ta.key
pour le paramétrage du par-feu je n'ai pas compris a quoi fait référence l'adresse ip "10.8.0.0/24" ouverture du port 24.
Je n'ai donc pas peut réaliser l'ouverture du chemin afin de créer mon VPNle 21/06/2017 à 20:43 -
Philippe Dpt35RédacteurPeu importe, puisque le chemin d'accès aux fichiers doit être indiqué dans le fichier de configuration du client, comme indiqué dans la partie III-D. Tu peux également directement insérer le contenu des fichiers clé et certificat au sein du fichier.
Si ton but est d'obtenir rapidement et efficacement ton serveur VPN, je te conseille vivement d'utiliser le script PiVPN qui te fait tout très facilement. Il génère également le fichier de configuration du client contenant les clés.le 22/06/2017 à 9:51 -
LittleWhiteResponsable 2D/3D/JeuxLes clients VPN se connectent au VPN à travers les adresses 10.8.0.0. Du coup, pour que ceux ci ait Internet, il faut que leur traffic soit redirigé vers l'interface eth0 (interface fournissant Internet pour la machine serveur). C'est ce à quoi sert la règle :
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADEle 22/06/2017 à 12:10