Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1474 connectés 

 


 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  6  7  8  ..  42  43  44  45  46  47
Auteur Sujet :

Réseau privé virtuel sous Windows - OpenVPN - Tutoriels.

n°800
ricoratus
Posté le 09-01-2007 à 09:39:23  profilanswer
 

Reprise du message précédent :
Probleme resolu enchangeant l'ordre des cartes reseaux dans Connexion Réseau Avancé  Parmètre Avancé
 
ce n'est pas un probleme dns mais wins en effet quand j'activais openvpn le wins passait de 192.168.22.x à 10.8.0.1 donc les postes sous windows 98 se trouvait dans l'incapacite de ce connecter

mood
Publicité
Posté le 09-01-2007 à 09:39:23  profilanswer
 

n°801
jb69
SPiWiT : Radio-G33k
Posté le 11-01-2007 à 14:53:06  profilanswer
 

Salut,
 
J'ai suivi le tuto rapide coté serveur et client. J'ai uniquement changer le port dans les fichiers de conf pour l'adapter à ce que je voulais.
 
Le client ne se connecte pas ... la connexion se reset et retente de se connecter et ceci en boucle , voici un extrait des logs.
 
(xxx.xxx.xxx.xxx etant l'adresse de mon serveur)
 

Citation :


Thu Jan 11 14:48:20 2007 Restart pause, 5 second(s)
Thu Jan 11 14:48:25 2007 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignme
nt by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
Thu Jan 11 14:48:25 2007 Re-using SSL/TLS context
Thu Jan 11 14:48:25 2007 LZO compression initialized
Thu Jan 11 14:48:25 2007 Control Channel MTU parms [ L:1544 D:168 EF:68 EB:0 ET:0 EL:0 ]
Thu Jan 11 14:48:25 2007 Data Channel MTU parms [ L:1544 D:1450 EF:44 EB:135 ET:0 EL:0 AF:3/1 ]
Thu Jan 11 14:48:25 2007 Local Options hash (VER=V4): 'ee93268d'
Thu Jan 11 14:48:25 2007 Expected Remote Options hash (VER=V4): 'bd577cd1'
Thu Jan 11 14:48:25 2007 Attempting to establish TCP connection with xxx.xxx.xxx.xxx:80
Thu Jan 11 14:48:25 2007 TCP connection established with xxx.xxx.xxx.xxx:80
Thu Jan 11 14:48:25 2007 TCPv4_CLIENT link local: [undef]
Thu Jan 11 14:48:25 2007 TCPv4_CLIENT link remote: xxx.xxx.xxx.xxx:80
Thu Jan 11 14:48:25 2007 TLS: Initial packet from xxx.xxx.xxx.xxx:80, sid=1fa48337 a1a02363
Thu Jan 11 14:48:25 2007 Connection reset, restarting [-1]
Thu Jan 11 14:48:25 2007 TCP/UDP: Closing socket
Thu Jan 11 14:48:25 2007 SIGUSR1[soft,connection-reset] received, process restarting
Thu Jan 11 14:48:25 2007 Restart pause, 5 second(s)
 


 
Merci d'avance !
 

n°802
snub
Posté le 15-01-2007 à 10:58:13  profilanswer
 

Bonjour,
 
Tous d'abord merci à vous tous pour la mine d'information qu'est ce topic. :bounce:  :bounce:  
 
J'aimeria savoir si quelqu'un a essayé de faire un vpn implémentant une authentification login/pwd en plus de ses certificats, ou une athentificaiton LDAP(même si je doute d'avoir beaucoup de réponse sur ce sujet).
 
J'ai essayé de le faire mais je suis bloqué.  
 
Mon architecture :

  • client: windows
  • serveur :linux Fedora core 6

tunnel vpn niveau 3 (tun)
 
j'en appel donc à votre génie. Cependant je ne vais pas vous laisser en plan sans rien vous dire, je vais faire une sorte de "tuto" sans en etre un.
 
Tous d'abord il existe plusieurs façon de faire de l'authentificaiton sur un vpn autre que par les certificats (cf man openvpn et howto)

  • Using Script Plugins
  • Using Shared Object or DLL Plugins
  • Using username/password authentication as the only form of client authentication


C'est donc cette dernière solution que j'essaie de mettre en place.
Pour cela que faut-il faire?  
 
Côté Client:
il faut rajouter la ligne auth-user-pass dans le fichier de conf et c'est tous !! (du moins je pense ^^)
 
Côté Serveur:
 
D'abord il faut rajouter les lignes:  

  • client-cert-not-required
  • username-as-common-name

puis rajouter :

  • auth-user-pass-verify <script> via... (vai-env ou via-file)


Et c'est tous pour le fichier de conf.
 
Maintenant quoi mettre dans notre script?
Pour cela openvpn mets à notre disposition des scripts déja fait. :D  :D  
Donc dans un premier temps on va utiliser le srcipt ucn.pl, un script un PERL qui vérifi si le username = le common name.

Citation :

#!/usr/bin/perl -t
 
# OpenVPN --auth-user-pass-verify script.
# Only authenticate if username equals common_name.
# In OpenVPN config file:
#   auth-user-pass-verify ./ucn.pl via-env
 
$username = $ENV{'username'};
$common_name = $ENV{'common_name'};
 
exit !(length($username) > 0 && length($common_name) > 0 && $username eq $common_name);
 


 
ce script utilise donc la méthode via-env de l'option auth-user-pass-verify  
donc comment dit en commentaire dans le script la ligne à mettre dans son fichier de conf est : auth-user-pass-verify ./ucn.pl via-env
 
Voila c'est ici que moi je bloque.  
 
au lancement du client windows une fenêtre s'ouvre et demande à l'utilisateur de rentrer un login et un pass. Dans le cas présant il faut rentrer le common_name comme login le pass moi je le laisse vide (peut etre une source d'erreur????)
 
Coté serveur, au lancement d'openvpn tous va bien, jusqu'a la demande de connexion du client, là après initialisation et la vérification du certificat j'ai un beau message dans les logs me disant tous simplement Failed to execute "le chemin de mon script".
 
 
Voila donc mon explication s'arrete ici.
Cela fait plus d'une semaine que je trifouille le net pour trouver la solution mais je ne trouve aucune solution.  
 
Si quelqu'un à déja mis en place ce system d'authentification, j'aimerai bien qu'il m'explique ce qu'il cloche.  
Ce n'est pas les droits car sur mon script je lui est mits un  petit RWX RWX RWX comme ça je suis sur que l'on puisse executer mon script.
Le chemin pour acceder à mon script c'est pareil le reste du monde peut y accéder.
 
Je vous remercie d'avance pour votre aide
 
Snub

n°803
tibis
Posté le 24-01-2007 à 01:17:27  profilanswer
 

bonjour !  
 
voilà... j'ai suivi le tuto complet à la lettre...  
après avoir installé le serveur vpn, j'ai testé le réseau en installant un client vpn sur une autre machine de mon réseau local... ce qui a très bien marché !  
MAIS, lorsque j'ai configuré un client distant, impossible d'établir la connexion. et j'ai obtenu le message d'erreur suivant :  
 
(xxx.xxx.xxx.xxx est l'ip de ma freebox)
 

Citation :

Tue Jan 23 20:47:54 2007 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct  1 2006
Tue Jan 23 20:47:54 2007 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
Tue Jan 23 20:47:54 2007 Control Channel Authentication: using 'ta.key' as a OpenVPN static key file
Tue Jan 23 20:47:54 2007 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Jan 23 20:47:54 2007 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Jan 23 20:47:54 2007 LZO compression initialized
Tue Jan 23 20:47:54 2007 Control Channel MTU parms [ L:1542 D:166 EF:66 EB:0 ET:0 EL:0 ]
Tue Jan 23 20:47:54 2007 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
Tue Jan 23 20:47:54 2007 Local Options hash (VER=V4): '504e774e'
Tue Jan 23 20:47:54 2007 Expected Remote Options hash (VER=V4): '14168603'
Tue Jan 23 20:47:54 2007 UDPv4 link local: [undef]
Tue Jan 23 20:47:54 2007 UDPv4 link remote: xxx.xxx.xxx.xxx:1194
Tue Jan 23 20:47:54 2007 TLS: Initial packet from xxx.xxx.xxx.xxx:1194, sid=21c2b9fb d3dce525
Tue Jan 23 20:47:54 2007 VERIFY ERROR: depth=1, error=self signed certificate in certificate chain: /C=FR/ST=PL/L=Nantes/O=nom_organisation/CN=vpnsto/emailAddress=monadresse@yahoo.fr
Tue Jan 23 20:47:54 2007 TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed

Tue Jan 23 20:47:54 2007 TLS Error: TLS object -> incoming plaintext read error
Tue Jan 23 20:47:54 2007 TLS Error: TLS handshake failed
Tue Jan 23 20:47:54 2007 TCP/UDP: Closing socket
Tue Jan 23 20:47:54 2007 SIGUSR1[soft,tls-error] received, process restarting
Tue Jan 23 20:47:54 2007 Restart pause, 2 second(s)


 
après lourde reflexion, je ne comprend toujours pas ce que veut dire "self signed certificate in certificate"... ou du moins, à quoi c'est dû !!!  
au secours...  :pt1cable:  
quelqu'un pourrait m'expliquer ?
 
PS : pensant que ça venait de ma clé ta.key, j'ai réessayé en configurant le serveur et le client sans ce cryptage... mais toujours rien !  
 
merci d'avance !  
 
tibis


Message édité par tibis le 24-01-2007 à 01:26:39
n°804
Paulo les ​Gaz
Eternel indécis...
Posté le 24-01-2007 à 08:36:12  profilanswer
 

drapal

n°805
Le Veilleu​r
Posté le 24-01-2007 à 09:27:52  profilanswer
 

tibis a écrit :

bonjour !  
 
voilà... j'ai suivi le tuto complet à la lettre...  
après avoir installé le serveur vpn, j'ai testé le réseau en installant un client vpn sur une autre machine de mon réseau local... ce qui a très bien marché !  
MAIS, lorsque j'ai configuré un client distant, impossible d'établir la connexion. et j'ai obtenu le message d'erreur suivant :  
 
(xxx.xxx.xxx.xxx est l'ip de ma freebox)
 

Citation :

Tue Jan 23 20:47:54 2007 OpenVPN 2.0.9 Win32-MinGW [SSL] [LZO] built on Oct  1 2006
Tue Jan 23 20:47:54 2007 IMPORTANT: OpenVPN's default port number is now 1194, based on an official port number assignment by IANA.  OpenVPN 2.0-beta16 and earlier used 5000 as the default port.
Tue Jan 23 20:47:54 2007 Control Channel Authentication: using 'ta.key' as a OpenVPN static key file
Tue Jan 23 20:47:54 2007 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Jan 23 20:47:54 2007 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Jan 23 20:47:54 2007 LZO compression initialized
Tue Jan 23 20:47:54 2007 Control Channel MTU parms [ L:1542 D:166 EF:66 EB:0 ET:0 EL:0 ]
Tue Jan 23 20:47:54 2007 Data Channel MTU parms [ L:1542 D:1450 EF:42 EB:135 ET:0 EL:0 AF:3/1 ]
Tue Jan 23 20:47:54 2007 Local Options hash (VER=V4): '504e774e'
Tue Jan 23 20:47:54 2007 Expected Remote Options hash (VER=V4): '14168603'
Tue Jan 23 20:47:54 2007 UDPv4 link local: [undef]
Tue Jan 23 20:47:54 2007 UDPv4 link remote: xxx.xxx.xxx.xxx:1194
Tue Jan 23 20:47:54 2007 TLS: Initial packet from xxx.xxx.xxx.xxx:1194, sid=21c2b9fb d3dce525
Tue Jan 23 20:47:54 2007 VERIFY ERROR: depth=1, error=self signed certificate in certificate chain: /C=FR/ST=PL/L=Nantes/O=nom_organisation/CN=vpnsto/emailAddress=monadresse@yahoo.fr
Tue Jan 23 20:47:54 2007 TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed

Tue Jan 23 20:47:54 2007 TLS Error: TLS object -> incoming plaintext read error
Tue Jan 23 20:47:54 2007 TLS Error: TLS handshake failed
Tue Jan 23 20:47:54 2007 TCP/UDP: Closing socket
Tue Jan 23 20:47:54 2007 SIGUSR1[soft,tls-error] received, process restarting
Tue Jan 23 20:47:54 2007 Restart pause, 2 second(s)


 
après lourde reflexion, je ne comprend toujours pas ce que veut dire "self signed certificate in certificate"... ou du moins, à quoi c'est dû !!!  
au secours...  :pt1cable:  
quelqu'un pourrait m'expliquer ?
 
PS : pensant que ça venait de ma clé ta.key, j'ai réessayé en configurant le serveur et le client sans ce cryptage... mais toujours rien !  
 
merci d'avance !  
 
tibis


Si je ne me trompe pas, c'est simplement parce que c'est toi qui a créé ce certificat, et qu'il n'a pas été certifié par Verysign ou autres. Tu as la même chose quand tu montes un serveur web ssl sans avoir acheté un certificat, et que tu l'as signé toi même.
 
Dans ton cas, pas de soucis, car tu es certain de ce certificat.


---------------
Mon Blog : LeVeilleur.net | Hébergement d'images : Hostipics.net
n°806
tibis
Posté le 24-01-2007 à 20:56:15  profilanswer
 

Citation :

Si je ne me trompe pas, c'est simplement parce que c'est toi qui a créé ce certificat, et qu'il n'a pas été certifié par Verysign ou autres. Tu as la même chose quand tu montes un serveur web ssl sans avoir acheté un certificat, et que tu l'as signé toi même.  
 
Dans ton cas, pas de soucis, car tu es certain de ce certificat.


 
en fait, j'ai généré le ca.crt avec le serveur, que j'ai envoyé au client... ensuite le client a généré un client.key et un client.csr, qu'il m'a envoyé. je l'ai signé avec le serveur, ce qui m'a donné un client.crt. j'ai envoyé ce client.crt au client... et voilà ! ça me fait cette erreur

n°807
danamina
Posté le 25-01-2007 à 19:06:24  profilanswer
 

Bonjour à toutes et à tous
quelqu'un peut-il m'aider à résoudre mon pb ?
j'ai installer openvpn, je me me suis connecté correctement pendant une heure, ensuite, je n'ai plus jamais réussi de nouvelles connections.
côté client les logs sont normaux
côté serveur, voici le soucis:
Thu Jan 25 11:14:19 2007 daniel/xx.xx.xx.xx:16158 SENT CONTROL [daniel]: 'PUSH_REPLY,route 10.8.0.0 255.255.255.0,ping 10,ping-restart 120,ifconfig 10.8.0.6 10.8.0.5' (status=1)
Thu Jan 25 11:14:30 2007 read UDPv4: Connection reset by peer (WSAECONNRESET) (code=10054)
Thu Jan 25 11:14:40 2007 read UDPv4: Connection reset by peer (WSAECONNRESET) (code=10054)
Thu Jan 25 11:14:50 2007 read UDPv4: Connection reset by peer (WSAECONNRESET) (code=10054)
Thu Jan 25 11:15:00 2007 read UDPv4: Connection reset by peer (WSAECONNRESET) (code=10054)
Alors là ne comprends plus

n°808
danamina
Posté le 26-01-2007 à 16:42:01  profilanswer
 

;)  
J'ai trouvé et résolu le problème.
celui-ci venait du firewall de windows xp.
il m'a suffit de désactiver le firewall pour le réseau vituel "TAP-Win32 Adapter V8".
Je n'ais plus de soucis tout en ayant le firewall en marche normalement.
J'espère que ça servira à quelqu'un !
 :bounce:  


---------------
je ne comprends rien, mais j'essaie
n°809
tarrex
Posté le 27-01-2007 à 06:57:25  profilanswer
 

kikou  
Bon installation openvpn client(@boulot) server(derrière ma livebox @maison) nickel grace a ce tuto :)
ce que j'aimerai c'est quand je bosse de nuit pouvoir me connecter à mon MMO (jeu) en utilisant ce tunnel vpn car le port 26000 qu'utilise ce jeu et normalement bloqué par le proxy du boulot.
j'ai partagé ma connexion internet en local sur le pc @maison là ou j'ai openvpn d'installé
Mais comment dire à mon jeu @boulot de passer par le vpn?
j'y arrive avec une autre solution en faisant du remote host avec httphost et httport mais ça rame trop.
 
désolé si je suis pas très claire ...(:

mood
Publicité
Posté le 27-01-2007 à 06:57:25  profilanswer
 

n°810
Je@nb
Modérateur
Kindly give dime
Posté le 27-01-2007 à 12:45:53  profilanswer
 

voir si tu connais l'ip du serveur de ton MMO, dans ce cas tu ajoutes un route en direction de ce serveur (ou de la plage d'ip de ce serveur) avec comme nexthop ta passerelle openvpn

n°811
tarrex
Posté le 28-01-2007 à 19:34:04  profilanswer
 

jsuis pas calé en reseau...
comment tu ajoutes un roote si  je connais l'ip et le port du serveur de mon MMO ?

n°812
Je@nb
Modérateur
Kindly give dime
Posté le 28-01-2007 à 20:06:57  profilanswer
 

tapes en ligne de commande route et tu auras toutes les explications

n°813
bcros
Posté le 29-01-2007 à 22:54:51  profilanswer
 

Salut, et vlan je retape le post !!!  
 
Tout d'abord merci pour ce super tuto qui m'a permis de "décoller", tout du moins en mode TAP.
 
Mais voilà, ca fait une bonne semaine que j'essaye de passer en mode routed (TUN). La raison etant qu'il est logiquement plus rapide vu qu'il ne transmet pas tout (a cause du pont windows). Et avec une connexion GPRS , c'est pas du luxe.
 
Ma config :
 
- LAN avec un routeur D-link DI-604 (192.168.0.254) avec le serveur VPN XP pro, (192.168.0.1) et d'autres postes. La VPN montée sur 10.8.0.0... qui fonctionne.
 
Mes buts (en mode TUN donc):
- se connecter au serveur VPN via un proxy HTTPS : ca , c'est fait , ok
- contacter les stations sur le reseau local.
- faire ressortir le traffic internet s'il y en a, via le routeur bien sur.
 
Vu que ce fichu DI-604 ne permet pas de reconfigurer les routes à la linux... je me suis tourné vers une solution NAT sur le serveur VPN, afin que le routeur traite le serveur comme un client du LAN normal. Winroute Lite, KO, NAT32, KO.. rien a faire, je me demande si l'interface TAP est compatible avec ces softs?!
 
Ah, j'oubliais, au dire de MS, le pont reseau fait NAT (assure le routage), le probleme etant que meme en declarant les 2 ips, j'ai pas de passage (du ping) entre les 2 sous-reseau... Je pense qu'il faut creuser par là, ce sera surement le plus simple (rajouter des routes , refiltrer...)
 
Donc voilà, si quelqu'un a reussi a monter le mode routed (TUN) avec le routage ad hoc, je veux bien qu'il me fasse un petit tuto avec la config du pont, ou avec le logiciel de routage de son choix. Et i j'y arrive, j'en ferais un (de tuto)
 
Voilou. Mercou.
 
 
 
 
 

Je@nb a écrit :

Pour le routage tu as 2 possibilités :

  • mettre sur chaque pc du lan une route vers ton vpn avec comme nexthop le serveur vpn
  • configurer une route statique sur le routeur de la maison qui dit de router le réseau du vpn vers le serveur du vpn.

Ainsi dans le premier cas le routage est direct (chaque client sait où aller)
Dans le 2ème ils continuent à utiliser leur default gateway mais celle ci décide soit d'envoyer sur le serveur vpn les paquets si ils sont à destination du réseau du vpn soit d'envoyer vers le net les paquets à destinations des autres réseaux.
Après une solution mais qui n'est peut être bien utile est de mettre en place un mécanisme de routage dynamique comme RIP ou OSPF mais pour 2 machines ça ne vaut pas la peine


Message édité par bcros le 30-01-2007 à 13:00:23
n°814
Groody
Utilisez MES smileys §
Posté le 01-02-2007 à 13:52:34  profilanswer
 

Je n'avais pas réinstallé OpenVPN sur ma nouvelle passerelle.
 
Je dois partir demain, je viens donc en urgence de réinstaller OpenVPN (l'exe) avec les options par defaut, et j'ai juste copié les fichiers qui étaient absents (depuis l'ancienne config).
J'ai lancé le serveur, et il est connecté (vert), mais je ne peux testé hors de chez moi avant d'arriver sur mon lieu de destination.
 
Je n'ai rien oublié ?


---------------
Vidéo Concorde Air France | www.kiva.org
n°815
benoitleno​made
Posté le 01-02-2007 à 22:39:18  profilanswer
 

Bonsoir a tous,
 
je suis perdu dans le parametrage de openvpn, ca fait 3 jours que je me prends la tete sur le sujet. alors voici ma ce que je voudrais faire
j'ai un serveur (windows 2003 server) son adresse ip 192.168.1.1 un modem ethernet que j'ai branché sur un routeur Linksys wrt54g dont l'adresse ip 192.168.1.200, et j'ai donc un adresse internet public du type 80.XX.XX.XX  
 
j'ai bien ouvert les ports sur le routeur,
 
Le serveur OpenVpn se lance bien (affichage en verrre)
 
ensuite je lance mon client sur un portable connecté a internet (via carte 3g ou autre selon la dispo), en fait ce portable va se connecter au vpn pour lancer une session TSE sur le server
 
Je pense que j'ai pas bien creer les les fichier ovpn pour le serveur et ou le client
je pense que c a ce niveau la que je percute pas
remote xx.xx.xx.xx 1194  que dois je mettre l'adresse public ? mais ensuite comment fait le client pour se connecter derriere le routeur ?
 
aidez moi je craque
 
PS comme vous l'aurez compris j'ai relu le forum dans tout les sens et j'y arrive pas.
 
 
Cordialement
benoit

n°816
tarrex
Posté le 02-02-2007 à 03:44:51  profilanswer
 

Je@nb a écrit :

tapes en ligne de commande route et tu auras toutes les explications


me faut juste la rédaction d'une commande de route
ip local au boulot 192.168.1.128 (sous vpn)
ip de la passerelle vpn 192.168.1.120
masque de sous reseau 255.255.255.0
serveur jeux 87.237.38.200:26000
comment je fais pour router tout ça ?
 
j'ai essayé ' route add 87.237.38.200 192.168.1.120 '
mais c'est pareile j'arrive pas sur le serveur du jeu.

n°817
nonau57
Posté le 06-02-2007 à 11:03:06  profilanswer
 

Bonjour,
 
J'ai mis en place OPENVPN, sur 5 sites distants.
Chaque sites peux se connecter l'un a l'autre.
Ca fonctionne pas mal, encore quelques tests a effectué pour vérifier.
 
Le probleme étant que parfois je dois redemarrer le ou les routeurs car sinon le VPN ne monte pas.
 
Pour info mon VPN est en UDP avec 5 serveurs unix, les ports sont ouverts et redirigés.

n°818
bigstyle
Posté le 14-02-2007 à 00:26:58  profilanswer
 

Une petite question bete.
 
Est-il possible d'établir la connexion de façon automatique sur le serveur VPN afin d'avoir automatiquement le port du VPN en ecoute et ainsi permettre la connexion d'un client a distance facilement ?
 
Merci

n°819
hppp
Serveur@home
Posté le 14-02-2007 à 19:35:39  profilanswer
 

salut a tous
 
j'ai un petit probleme, quand je me connecte sur un serveur openvpn je n'y arrive pas et je trouve cette ligne bizzar dans les logs:
WARNING: file 'serveur-roses.key' is group or others accessible
 
merci de votre aide

n°820
hyperman22
Posté le 14-02-2007 à 21:35:09  profilanswer
 

Salut tout le monde
 
Bon d'abord je dois dire : Un des meilleurs tuto jamais vu. Et en plus il est vivant ce qui fait de lui une vrais sources d'informations...
 
Première chose que je voudrais aborder : OpenVPN et Vista ne font pas bon ménage (ca c'est déjà dit). Il faut pour l'instant pour corriger le bug (en tant que client) ajouter la route vers le serveur à la main comme indiqué dans un post précédent. Par ailleurs pour pouvoir ajouter cette route, il faut désactiver l'UAC. Un petit tour sur google vous dira comment faire. En effet si vous ne le faite pas vous aurez un message comme : "une élévation est nécessaire". J'ai eu un peu de mal a deviné ca. C'est pourquoi je le précise.
 
Deuxième chose un peu plus complexe et qui est une question. Je ne crois pas que ce sujet ai été abordé sur ce forum... Faire du routage derrière un client... ca encore ca parait presque faisable en fouillant un peu sur le  net (quoique...), mais en plus je rajoute la difficulté ou le serveur est sous windows XP et le client sur une debian ;) . Et oui je fait tout à l'envers... Mais bon c'est pour éviter de refaire toute le reste de mon VPN... C'est donc historique...
 
Voici mon architecture :  

Citation :


Serveur OpenVPN (Win XP) ==========Internet=========== Client OpenVPN (Debian)=======================Machine Vista(Buisness)  
(192.168.1.2/24 - 10.8.0.1)                       (Eth0:192.168.1.254/24 - Tun0:10.8.0.10)(eth1:192.168.2.254/24)           (192.168.2.149)


 
Voici ma table de routage sur le serveur :

Citation :


===========================================================================
Itinraires actifs:
Destination rseau    Masque rseau  Adr. passerelle   Adr. interface Mtrique
          0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.2       20
         10.8.0.0  255.255.255.252         10.8.0.1        10.8.0.1       30
         10.8.0.0    255.255.255.0         10.8.0.2        10.8.0.1       1
         10.8.0.1  255.255.255.255        127.0.0.1       127.0.0.1       30
   10.255.255.255  255.255.255.255         10.8.0.1        10.8.0.1       30
        127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1       1
      192.168.1.0    255.255.255.0      192.168.1.2     192.168.1.2       20
      192.168.1.2  255.255.255.255        127.0.0.1       127.0.0.1       20
    192.168.1.255  255.255.255.255      192.168.1.2     192.168.1.2       20
      192.168.2.0    255.255.255.0         10.8.0.2        10.8.0.1       1
        224.0.0.0        240.0.0.0         10.8.0.1        10.8.0.1       30
        224.0.0.0        240.0.0.0      192.168.1.2     192.168.1.2       20
  255.255.255.255  255.255.255.255         10.8.0.1        10.8.0.1       1
  255.255.255.255  255.255.255.255      192.168.1.2     192.168.1.2       1
Passerelle par dfaut:       192.168.1.1
===========================================================================


 
Voici ma table de routage sur la debian :

Citation :


Destination     Passerelle      Genmask         Indic   MSS Fenêtre irtt Iface
10.8.0.9        0.0.0.0         255.255.255.255 UH        0 0          0 tun0
192.168.3.0     0.0.0.0         255.255.255.0   U         0 0          0 eth2
192.168.2.0     0.0.0.0         255.255.255.0   U         0 0          0 eth1
10.8.0.0        10.8.0.9        255.255.255.0   UG        0 0          0 tun0
192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 eth0
0.0.0.0         192.168.1.1     0.0.0.0         UG        0 0          0 eth0


 

Citation :


Voici ma table de routage sur Vista :  
===========================================================================
Itinéraires actifs :
Destination réseau    Masque réseau  Adr. passerelle   Adr. interface Métrique
          0.0.0.0          0.0.0.0    192.168.2.254    192.168.2.149     25
         10.8.0.0    255.255.255.0         10.8.0.5         10.8.0.6     31
         10.8.0.4  255.255.255.252         On-link          10.8.0.6    286
         10.8.0.6  255.255.255.255         On-link          10.8.0.6    286
         10.8.0.7  255.255.255.255         On-link          10.8.0.6    286
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
      192.168.2.0    255.255.255.0         On-link     192.168.2.149    281
    192.168.2.149  255.255.255.255         On-link     192.168.2.149    281
    192.168.2.255  255.255.255.255         On-link     192.168.2.149    281
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
        224.0.0.0        240.0.0.0         On-link          10.8.0.6    286
        224.0.0.0        240.0.0.0         On-link     192.168.2.149    281
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
  255.255.255.255  255.255.255.255         On-link          10.8.0.6    286
  255.255.255.255  255.255.255.255         On-link     192.168.2.149    281
===========================================================================


 
Mon fichier de conf Serveur :

Citation :


 
# Which local IP address should OpenVPN
# listen on? (optional)
;local a.b.c.d
 
# Which TCP/UDP port should OpenVPN listen on?
# If you want to run multiple OpenVPN instances
# on the same machine, use a different port
# number for each one.  You will need to
# open up this port on your firewall.
port 1200
 
# TCP or UDP server?
proto tcp
;proto udp
 
# "dev tun" will create a routed IP tunnel,
# "dev tap" will create an ethernet tunnel.
# Use "dev tap" if you are ethernet bridging.
# If you want to control access policies
# over the VPN, you must create firewall
# rules for the the TUN/TAP interface.
# On non-Windows systems, you can give
# an explicit unit number, such as tun0.
# On Windows, use "dev-node" for this.
# On most systems, the VPN will not function
# unless you partially or fully disable
# the firewall for the TUN/TAP interface.
;dev tap
dev tun
 
# Windows needs the TAP-Win32 adapter name
# from the Network Connections panel if you
# have more than one.  On XP SP2 or higher,
# you may need to selectively disable the
# Windows firewall for the TAP adapter.
# Non-Windows systems usually don't need this.
;dev-node MyTap
 
# SSL/TLS root certificate (ca), certificate
# (cert), and private key (key).  Each client
# and the server must have their own cert and
# key file.  The server and all clients will
# use the same ca file.
#
# See the "easy-rsa" directory for a series
# of scripts for generating RSA certificates
# and private keys.  Remember to use
# a unique Common Name for the server
# and each of the client certificates.
#
# Any X509 key management system can be used.
# OpenVPN can also use a PKCS #12 formatted key file
# (see "pkcs12" directive in man page).
ca ca.crt
cert server.crt
key server.key  # This file should be kept secret
 
# Diffie hellman parameters.
# Generate your own with:
#   openssl dhparam -out dh1024.pem 1024
# Substitute 2048 for 1024 if you are using
# 2048 bit keys.  
dh dh1024.pem
 
# Configure server mode and supply a VPN subnet
# for OpenVPN to draw client addresses from.
# The server will take 10.8.0.1 for itself,
# the rest will be made available to clients.
# Each client will be able to reach the server
# on 10.8.0.1. Comment this line out if you are
# ethernet bridging. See the man page for more info.
server 10.8.0.0 255.255.255.0
 
# Maintain a record of client <-> virtual IP address
# associations in this file.  If OpenVPN goes down or
# is restarted, reconnecting clients can be assigned
# the same virtual IP address from the pool that was
# previously assigned.
ifconfig-pool-persist ipp.txt
 
# Configure server mode for ethernet bridging.
# You must first use your OS's bridging capability
# to bridge the TAP interface with the ethernet
# NIC interface.  Then you must manually set the
# IP/netmask on the bridge interface, here we
# assume 10.8.0.4/255.255.255.0.  Finally we
# must set aside an IP range in this subnet
# (start=10.8.0.50 end=10.8.0.100) to allocate
# to connecting clients.  Leave this line commented
# out unless you are ethernet bridging.
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100
 
# Push routes to the client to allow it
# to reach other private subnets behind
# the server.  Remember that these
# private subnets will also need
# to know to route the OpenVPN client
# address pool (10.8.0.0/255.255.255.0)
# back to the OpenVPN server.
;push "route 192.168.10.0 255.255.255.0"
;push "route 192.168.20.0 255.255.255.0"
 
# To assign specific IP addresses to specific
# clients or if a connecting client has a private
# subnet behind it that should also have VPN access,
# use the subdirectory "ccd" for client-specific
# configuration files (see man page for more info).
 
# EXAMPLE: Suppose the client
# having the certificate common name "Thelonious"
# also has a small subnet behind his connecting
# machine, such as 192.168.40.128/255.255.255.248.
# First, uncomment out these lines:
;client-config-dir ccd
;route 192.168.40.128 255.255.255.248
# Then create a file ccd/Thelonious with this line:
#   iroute 192.168.40.128 255.255.255.248
# This will allow Thelonious' private subnet to
# access the VPN.  This example will only work
# if you are routing, not bridging, i.e. you are
# using "dev tun" and "server" directives.
 
# EXAMPLE: Suppose you want to give
# Thelonious a fixed VPN IP address of 10.9.0.1.
# First uncomment out these lines:
client-config-dir c:/ccd
route 192.168.2.0 255.255.255.0
# Then add this line to ccd/Thelonious:
#   ifconfig-push 10.9.0.1 10.9.0.2
 
# Suppose that you want to enable different
# firewall access policies for different groups
# of clients.  There are two methods:
# (1) Run multiple OpenVPN daemons, one for each
#     group, and firewall the TUN/TAP interface
#     for each group/daemon appropriately.
# (2) (Advanced) Create a script to dynamically
#     modify the firewall in response to access
#     from different clients.  See man
#     page for more info on learn-address script.
;learn-address ./script
 
# If enabled, this directive will configure
# all clients to redirect their default
# network gateway through the VPN, causing
# all IP traffic such as web browsing and
# and DNS lookups to go through the VPN
# (The OpenVPN server machine may need to NAT
# the TUN/TAP interface to the internet in
# order for this to work properly).
# CAVEAT: May break client's network config if
# client's local DHCP server packets get routed
# through the tunnel.  Solution: make sure
# client's local DHCP server is reachable via
# a more specific route than the default route
# of 0.0.0.0/0.0.0.0.
;push "redirect-gateway"
 
# Certain Windows-specific network settings
# can be pushed to clients, such as DNS
# or WINS server addresses.  CAVEAT:
# http://openvpn.net/faq.html#dhcpcaveats
;push "dhcp-option DNS 10.8.0.1"
;push "dhcp-option WINS 10.8.0.1"
 
# Uncomment this directive to allow different
# clients to be able to "see" each other.
# By default, clients will only see the server.
# To force clients to only see the server, you
# will also need to appropriately firewall the
# server's TUN/TAP interface.
client-to-client
 
# Uncomment this directive if multiple clients
# might connect with the same certificate/key
# files or common names.  This is recommended
# only for testing purposes.  For production use,
# each client should have its own certificate/key
# pair.
#
# IF YOU HAVE NOT GENERATED INDIVIDUAL
# CERTIFICATE/KEY PAIRS FOR EACH CLIENT,
# EACH HAVING ITS OWN UNIQUE "COMMON NAME",
# UNCOMMENT THIS LINE OUT.
;duplicate-cn
 
# The keepalive directive causes ping-like
# messages to be sent back and forth over
# the link so that each side knows when
# the other side has gone down.
# Ping every 10 seconds, assume that remote
# peer is down if no ping received during
# a 120 second time period.
keepalive 10 120
 
# For extra security beyond that provided
# by SSL/TLS, create an "HMAC firewall"
# to help block DoS attacks and UDP port flooding.
#
# Generate with:
#   openvpn --genkey --secret ta.key
#
# The server and each client must have
# a copy of this key.
# The second parameter should be '0'
# on the server and '1' on the clients.
tls-auth ta.key 0 # This file is secret
 
# Select a cryptographic cipher.
# This config item must be copied to
# the client config file as well.
;cipher BF-CBC        # Blowfish (default)
;cipher AES-128-CBC   # AES
;cipher DES-EDE3-CBC  # Triple-DES
 
# Enable compression on the VPN link.
# If you enable it here, you must also
# enable it in the client config file.
#comp-lzo
 
# The maximum number of concurrently connected
# clients we want to allow.
;max-clients 100
 
# It's a good idea to reduce the OpenVPN
# daemon's privileges after initialization.
#
# You can uncomment this out on
# non-Windows systems.
;user nobody
;group nobody
 
# The persist options will try to avoid
# accessing certain resources on restart
# that may no longer be accessible because
# of the privilege downgrade.
persist-key
persist-tun
 
# Output a short status file showing
# current connections, truncated
# and rewritten every minute.
status openvpn-status.log
 
# By default, log messages will go to the syslog (or
# on Windows, if running as a service, they will go to
# the "\Program Files\OpenVPN\log" directory).
# Use log or log-append to override this default.
# "log" will truncate the log file on OpenVPN startup,
# while "log-append" will append to it.  Use one
# or the other (but not both).
;log         openvpn.log
;log-append  openvpn.log
 
# Set the appropriate level of log
# file verbosity.
#
# 0 is silent, except for fatal errors
# 4 is reasonable for general usage
# 5 and 6 can help to debug connection problems
# 9 is extremely verbose
verb 3
 
# Silence repeating messages.  At most 20
# sequential messages of the same message
# category will be output to the log.
;mute 20
 


 
Mon fichier de conf client :

Citation :


# Specify that we are a client and that we
# will be pulling certain config file directives
# from the server.
client
 
# Use the same setting as you are using on
# the server.
# On most systems, the VPN will not function
# unless you partially or fully disable
# the firewall for the TUN/TAP interface.
;dev tap
dev tun
 
# Windows needs the TAP-Win32 adapter name
# from the Network Connections panel
# if you have more than one.  On XP SP2,
# you may need to disable the firewall
# for the TAP adapter.
;dev-node MyTap
 
# Are we connecting to a TCP or
# UDP server?  Use the same setting as
# on the server.
proto tcp
;proto udp
 
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote hyperman.gotdns.com 1200
;remote 192.168.1.2 1200
;remote my-server-2 1194
 
# Choose a random host from the remote
# list for load-balancing.  Otherwise
# try hosts in the order specified.
;remote-random
 
# Keep trying indefinitely to resolve the
# host name of the OpenVPN server.  Very useful
# on machines which are not permanently connected
# to the internet such as laptops.
resolv-retry infinite
 
# Most clients don't need to bind to
# a specific local port number.
nobind
 
# Downgrade privileges after initialization (non-Windows only)
user nobody
;group nobody
 
# Try to preserve some state across restarts.
persist-key
persist-tun
 
# If you are connecting through an
# HTTP proxy to reach the actual OpenVPN
# server, put the proxy server/IP and
# port number here.  See the man page
# if your proxy server requires
# authentication.
;http-proxy-retry # retry on connection failures
;http-proxy [proxy server] [proxy port #]
 
# Wireless networks often produce a lot
# of duplicate packets.  Set this flag
# to silence duplicate packet warnings.
;mute-replay-warnings
 
# SSL/TLS parms.
# See the server config file for more
# description.  It's best to use
# a separate .crt/.key file pair
# for each client.  A single ca
# file can be used for all clients.
ca ca.crt
cert client3.crt
key client3.key
 
# Verify server certificate by checking
# that the certicate has the nsCertType
# field set to "server".  This is an
# important precaution to protect against
# a potential attack discussed here:
#  http://openvpn.net/howto.html#mitm
#
# To use this feature, you will need to generate
# your server certificates with the nsCertType
# field set to "server".  The build-key-server
# script in the easy-rsa folder will do this.
ns-cert-type server
 
# If a tls-auth key is used on the server
# then every client must also have the key.
tls-auth ta.key 1
 
# Select a cryptographic cipher.
# If the cipher option is used on the server
# then you must also specify it here.
;cipher x
 
# Enable compression on the VPN link.
# Don't enable this unless it is also
# enabled in the server config file.
#comp-lzo
pull
# Set log file verbosity.
verb 3
 
# Silence repeating messages
;mute 20
 


 
Mon fichier "Client2" contient : (C'est l'erreur : il faut qu'il s'appelle Client3)

Citation :

iroute 192.168.2.0 255.255.255.0


 
 
Voila ou j'en suis :
PING :
De vista je ping bien la debian mais pas 10.8.0.1
De debian je ping bien 10.8.0.1
De XP je ping bien 10.8.0.10 mais pas 192.168.2.254 et encore moins 192.168.2.149
 
Pourquoi??
 
Par ailleurs j'ai fait des analyse de réseau au niveau des différentes machines :
quand je ping avec vista vers XP :  
je vois bien sur l'interface TUN0 de debian le "ICMP request" pas le reply
Sur l'interface 10.8.0.1 du XP je ne vois rien...
 
Voila je croi que j'ai a peu près tout dit...
 
Merci d'avance


Message édité par hyperman22 le 14-02-2007 à 22:36:34
n°821
hyperman22
Posté le 14-02-2007 à 22:38:03  profilanswer
 

Bon ba j'ai trouvé mon erreur en relisant mon POST... :'( Ca m'apprendra a ne pas noté quel certificat pour quel client...
 
Au moins ca servira peut-etre a quelqu'un...
 
Merci quand meme


Message édité par hyperman22 le 14-02-2007 à 22:38:54
n°822
Je@nb
Modérateur
Kindly give dime
Posté le 15-02-2007 à 00:11:13  profilanswer
 

pour ajouter une route tu n'es pas obligé de désactiver l'uac ....
il suffit de lancer le cmd.exe avec les privilièges en faisant bouton droit dessus et "executer en tant qu'administrateur" et hop on a un shell avec les droits et le route se fait bien (ou tout autre commande).
On peut aussi utiliser psexec

n°823
hyperman22
Posté le 15-02-2007 à 13:21:11  profilanswer
 

Ok merci pour l'info...
De toute facon je trouve ca telment chian...
 
++

n°824
supermattt
meuh!
Posté le 18-02-2007 à 17:21:50  profilanswer
 

Bonjour tout le monde, je n'arrive pas du tout a installer le driver TAP sous Windows Vista 32 bits. QUelqu'un aurait les bons fichiers INF ?
Ou alors faut il désativer le Windows Defender pour forcer l'install du driver ?
 
Merci pour vos réponses

n°825
supermattt
meuh!
Posté le 19-02-2007 à 15:07:34  profilanswer
 

J'ai trouvé !
Il faut utiliser la toute derniere versionbeta d'OpenVPN et tout ce passe pour le mieux dans le meilleur des mondes :D

n°826
metathesus​1
Posté le 23-02-2007 à 00:38:17  profilanswer
 

Salut!
 
Je vois que la discussion au sujet d'OpenVPN est bien active! :-)
Peut être que certains d'entre vous ont rencontré le même problème!
 
Toute ma config est OK! Tout fonctionne bien sauf que de temps à autre lorsque un client se connecte au sever, tout se déroule apparement correctement (pas d'erreur dans les logs, une adresse est attribuée au client, les écran du GUI sont vert...etc...) MAIS le ping ne passe pas (rien ne passe d'ailleurs)!
 
La seule solution est de désactiver et réactiver la carte réseau (Tap Win32 adaptator) du server (XP)!
 
Et là ça remarche!
 
Une explication? Quelqu'un a 'il eu le problème?
 
N.B: J'utilise le service OpenVPN, une relation?

n°827
nonau57
Posté le 28-02-2007 à 19:12:22  profilanswer
 

Bonjour,
 
J'ai configuré openvpn, la liaison se fait bien entre le client et le serveur.
A partir du client j'arrive à pinger le serveur mais pas l'inverse... Je seche.
Peut etre le problème peut venir de l'adresse identique 192.168.1.1 de 2 routeurs de chaque coté ???

n°828
hyperman22
Posté le 28-02-2007 à 23:00:09  profilanswer
 

Bonjour nonau57
 
Il faudrais que tu soit plus clair dans ta question car quand tu dit que du client tu ping le serveur ca veux dire que tu ping l'adresse virtuelle ou l'adresse réelle??? Car si tu parle en adresse réelle le problème est au niveau routage et en plus, il faut que tu soit sur 2 réseaux différent de chaque côté...
 
Si c'est au niveau virtuel je comprend vraiment pas car un ping fait l'aller retour que tu parte d'un bout ou de l'autre cela reviens au même...

n°829
Daedolon1
Posté le 08-03-2007 à 12:39:31  profilanswer
 

Plop à tous !
 
Super tuto,
Il serait même encore mieux si il était divisé en deux partie :
L'une avec toutes les commandes à faire par le serveur et l'autre celle des clients. Parceque j'avoue que je m'y connais pas trop en VPn donc les commandes données, je les ai aussi effectuées sur les client ce qui au final ne sert à rien sachant que pour les débutants, on souhaite juste faire fonctionner rapidement donc génération des clés par le serveur et envoie par mail dans la plupart des cas.
Mais sinon c'est vraiment bien expliquer et facile à mettre en place, bravo :)
 
J'ai juste un petit problème. Ce tuto était fait à la base pour jouer en réseau local avec des pc distants. J'ai fait les manip, mon serveur et le pc distant se reconnaissent bien, le ping marche et on a accès à nos sharedocs. Le seul hic étant que pour jouer en réseau, les pc ne se détectent pas (entre autre Warcraft 3, lors d'une partie lancée sur le serveur, le pc distant ne la distingue pas alors que le partage fichier marche).
Auriez-vous une solution svp ? :)
 
Merci d'avance

n°830
hyperman22
Posté le 08-03-2007 à 20:25:04  profilanswer
 

salut Daedolon1
 
Une bonne chance pour que ca soit un problème de firewall windows ton histoire... Pour en avoir le coeur net : désactive le. De toute facon tu risque rien si tu est déja derrière un box ou un routeur. SI ca marche tu pourra alors cherché les port a ouvrir pour que ca marche...
 
Voila...

n°831
Daedolon1
Posté le 09-03-2007 à 11:43:58  profilanswer
 

Plop,
 
J'ai bien désactivé le parefeu Windows, j'ai ouvert les port sur mon routeur, mais  toujours rien.
Le pc distant se trouve derrière une freebox, faut-il ouvrir les ports chez lui aussi ?
 
Merci d'avance :)

n°832
Walk_Man
To live is to die.
Posté le 10-03-2007 à 03:31:54  profilanswer
 

posage de drapeau. je vais creuser cela lundi au taff.
 
Merci :jap:


---------------
¡ Viva la Revolución !
n°833
hyperman22
Posté le 13-03-2007 à 22:31:40  profilanswer
 

Daedolon1,
 
Je ne sait pas exactement comment marche ton jeu en réseau : a tu un serveur et un client ou alors les deux machines sont au même niveau genre client-client? Si c'est du client serveur, tu ouvre les port uniquement sur le serveur et les port du client qui seront nécessaire s'ouvriront en dynamique... Par contre si c'est du client client tu va surment ouvrir un certain port de chaque coté et ce ne sera pas les même (plus compliqué a géré)
 
Je trouve ca bizar quand même...

n°834
mogruith
Posté le 15-03-2007 à 15:56:27  profilanswer
 

Bonjour
 
Je cherche à connaître le niveau de sécurité d'openvpn avec un simple fichier static.key. Qu'en est il réellement ?
 
En fait, je dois monter un tunnel entre des machines hébérgées chez un FAI ou je ne suis pas root et des machines dans des magasins. J'aurais bien aimé utiliser les certificats pour chaque client, mais n'étant pas root, cela risque de poser problème.  
La seule solution qui s'offre est donc le tunnel version minimum avec le static.key.  
 
Merci

n°835
guano3
Posté le 20-03-2007 à 15:13:24  profilanswer
 

Un autre tuto que j'ai trouvé avec une animation flash pour comprendre le principe à cette adresse :
http://picturenet.free.fr et aller dans le tuto par le menu

n°836
elfius1
vive WoW
Posté le 20-03-2007 à 15:47:55  profilanswer
 

bonjour ,
je viens d installer OpenVpn sur un server 2000 et un client sous XP , comme décrit dans le tuto , tout fonctionne ,de mon client je fais bien un ping sur l adresse du vpn 10.8.0.1 , mais je n arrive pas a faire un ping sur l adresse reseau du serveur ? en 193.59.100.200 ??  
D ou peut venir le PB ?
 
Merci

n°837
elfius1
vive WoW
Posté le 21-03-2007 à 09:18:03  profilanswer
 

OK j ai trouvé le probleme , il fallait rajouter dans le fichier config server
push "route 193.59.100.0 255.255.255.0"
 
Si ca peut servir a qeulqu' un .

n°838
elfius1
vive WoW
Posté le 21-03-2007 à 14:08:05  profilanswer
 

Bonjour  
 
J ai un nouveau pb , je n 'arrive pas a atteindre les machines autour de mon serveur depuis mon client !
Comme le serveur est un windows 2000 je ne peux pas faire de bridge ,
donc je dois créer les routes sur les autres machines je pense .
mon serveur 2000 donc VPN est en 193.59.100.200
sur une autre machine 193.59.100.230 j ai crée la route suivante  
Route add 10.8.0.0 MASK 255.255.255.0 193.59.100.200
Mais ca ne fonctionne pas , du client je ne peux pas faire de ping sur celle ci ?
 
pb de routage ? probablement  mais je ne vois pas ?
Qui peut m aider  
 
Merci

n°839
hyperman22
Posté le 22-03-2007 à 07:29:45  profilanswer
 

push "route 193.59.100.0 255.255.255.0" ==> dans le fichier serveur (je crois que tu l'a déja fait)
 
Mais il faut vérifier que le routage est bien activé sur ton serveur 2000 ( c'est dans la base de registre mais vu que c'est un serveur peut-etre que c'est activé par défaut ==> google.fr)
 
Envoi nous une table de routage du serveur et une table de routage client (demarrer > exécuter > cmd > netstat -r)
 
Petite question : pourquoi utilise tu des IP publique chez toi? j'espère que 193.59.100.230 n'est pas l'IP publique (internet) de ton serveur sinon c'est normal que ca ne marche pas...


Message édité par hyperman22 le 22-03-2007 à 07:50:22
n°840
halo21
Posté le 22-03-2007 à 11:24:31  profilanswer
 

Je reviens dessus aprés quelques mois et avoir créer un tunnel avec succés j'ai écris une proc et je veux monter un second tunnel.
Je veux créer le certif client dans easy-rsa
Je lance  
>build-key nouveauclient  
 
et là erreur  
> impossible de trouver c:\*.old
 
?????  
Si quelqu'un à une idée...


Message édité par halo21 le 22-03-2007 à 11:25:19
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8  ..  42  43  44  45  46  47

Aller à :
Ajouter une réponse
 

Sujets relatifs
*** Réseau domestique et partage de connexion Internet 
Plus de sujets relatifs à : Réseau privé virtuel sous Windows - OpenVPN - Tutoriels.


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR