Bonjour à tous, je viens de terminer la configuration de mon openvpn en mode bridge (le but étant d'attaquer un server se trouvant derrière le linux). Il tourne sous Ubuntu dernière version serveur.
Lorsque je lance ma connexion via mon windows XP en ligne de commande, tout s'effectue correctement, il me dit, après plusieurs lignes : Initialization Sequence completed. En effet, lorsque je fais un ipconfig sous Dos, j'ai bien l'ip qui m'est retourné, je peux la pinger. Cependant impossible de pinger mon linux via la connexion openvpn. Voici mon fichier de conf linux : local 192.168.5.33 port 500 proto tcp dev tap mode server tls-server tun-mtu 1500 mssfix persist-key persist-tun ca /keys/ca.crt cert /keys/openvpn.crt key /keys/openvpn.key dh /keys/dh1024.pem tls-auth /keys/ta.key 0 server-bridge 192.168.5.33 255.255.255.0 192.168.5.50 192.168.5.55 #ifconfig-pool-persist /etc/openvpn/log/ipp.txt client-to-client keepalive 10 120 comp-lzo max-clients 15 user nobody group nobody chroot /etc/openvpn status /var/log/status.log log-append /var/log/openvpn.log verb 4 mute 10 push "route 192.168.5.0 255.255.255.0" et mon openvpn.conf côté windows : client dev tap proto tcp remote [ip remoteserver] 500 #bien entendu j'ai remplacé ip remote server par la bonne ip resolv-retry infinite nobind tls-client persist-key persist-tun ca "C:\\Program Files\\OpenVPN\\config\\ca.crt" cert "C:\\Program Files\\OpenVPN\\config\\client1.crt" key "C:\\Program Files\\OpenVPN\\config\\client1.key" ns-cert-type server tls-auth "C:\\Program Files\\OpenVPN\\config\\ta.key" 1 comp-lzo verb 2 mute 5 Une idée ou une piste? Pascal Hambourg wrote: > > Salut, > > Tekpi a écrit : >> >> je dois mettre en place un vpn sur un serveur debian pour une connexion à >> distance sur des postes Windows XP Pro. >> >> J'ai testé toute la journée des configs de PPTP (poptop), sans succès, >> apparemment le protocole GRE est mal géré par le nat de mon routeur. > > Il arrive effectivement que certains routeurs/firewalls/NAT aient du mal > avec les protocoles IP autres que TCP, UDP et ICMP tels que GRE. Pas > d'option "PPTP pass-through" ou "VPN pass-through" ? Si ça concerne le > routeur côté serveur, redirection du port TCP 1723 et du protocole GRE > vers le serveur, ou bien mise en "DMZ" du serveur ? > > Accessoirement, garder à l'esprit que PPTP est plus un protocole de > tunnel pour transporter PPP qu'un VPN. La confidentialité doit être > assurée au niveau des options de la session PPP. > >> Quelle solution me proposez vous? >> Le client se connectera à la demande via son Windows. > > OpenVPN. Disponible sur les deux OS parmi d'autres, transport UDP ou TCP > facile à NATer, chiffrement SSL, fonctionnement en émulation ethernet > (TAP) ou en liaison routée point à point (TUN) supportant IPv4 et IPv6, > exécution de scripts, possibilité pour le serveur de "pousser" des > routes sur le client... > > Il y a bien le VPN L2TP/IPSec intégré à Windows, mais j'ai cru > comprendre que c'était un peu l'usine à gaz à faire marcher sous Linux. > > > -- > Lisez la FAQ de la liste avant de poser une question : > http://wiki.debian.net/?DebianFrench > Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et > "Reply-To:" > > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact > [EMAIL PROTECTED] > > > -- View this message in context: http://www.nabble.com/VPN-client-Windows--%3E-Serveur-Debian-tf4738184.html#a13585159 Sent from the debian-user-french mailing list archive at Nabble.com.