tout fonctionne.
Merci à P. Hambour et ceux qui m'ont répondu.
--
View this message in context:
http://www.nabble.com/iptables-et-openvpn-tf4895724.html#a14111230
Sent from the debian-user-french mailing list archive at Nabble.com.
Tekpi a écrit :
Grâce à tes conseils, j'avance.
j'ai donc modifié l'interface du réseau, voici donc le nouveau schéma
Client Lambda <--> Internet - VPN <--> Routeur <--> Eth1 <--> Linux Openvpn
iptables <--> Br0
Br0 = 192.168.3.254/24
eth1 = 192.168.4.2/24
Routeur = 192.168.4.1/24
La route du
og
log-append /var/log/openvpn.log
verb 4
Maintenant, je ne peux plus pinger ni le routeur, ni eth1, ni br0 ni le
serveur dans le lan...
Une idée?
Merci
--
View this message in context:
http://www.nabble.com/iptables-et-openvpn-tf4895724.html#a14051191
Sent from the debian-user-french mailing list archive at Nabble.com.
ption car je pensais qu'elle pouvait être la source
> du pb, sans résultat.
> Ce qui est franchement étrange, c'est que je peux, via mon poste lambda,
> faire un ping ou même faire du ssh sur la pate lan du linux...
>
> Pourquoi m'aurait-on dit de mettre toutes les interfaces du linux dans le
> même sous réseau pour bridgé le vpn?
>
> Merci pour ton aide.
>
--
View this message in context:
http://www.nabble.com/iptables-et-openvpn-tf4895724.html#a14042561
Sent from the debian-user-french mailing list archive at Nabble.com.
Tekpi a écrit :
ipconfig : Carte Ethernet Connexion au réseau local:
[...]
ifconfig :
[...]
Merci, ça confirme mes déductions. Rien à signaler à part br0 et eth1
dans le même sous-réseau, comme je l'ai déjà dit.
Ah, forcément si tu configures le même sous-réseau IP 192.168.3.0/24 sur
deu
je pensais qu'elle pouvait être la source du
pb, sans résultat.
Ce qui est franchement étrange, c'est que je peux, via mon poste lambda,
faire un ping ou même faire du ssh sur la pate lan du linux...
Pourquoi m'aurait-on dit de mettre toutes les interfaces du linux dans le
même sous réseau pour bridgé le vpn?
Merci pour ton aide.
--
View this message in context:
http://www.nabble.com/iptables-et-openvpn-tf4895724.html#a14042387
Sent from the debian-user-french mailing list archive at Nabble.com.
Tekpi a écrit :
Je n'ai pas accès au serveur du lan.
Tant pis, on devrait pouvoir se débrouiller sans. Par contre j'aurais
aimé avoir les sorties de ifconfig|ipconfig, pour ne pas avoir besoin de
jouer aux devinettes concernant les adresses et masques. Tant pis
aussi... (bis repetita)
voi
s client VPN,
> serveur VPN et machine du LAN, avec "ifconfig" et "route -n" (ou "ip
> addr" et "ip route" pour une version condensée) ?
>
>
>
--
View this message in context:
http://www.nabble.com/iptables-et-openvpn-tf4895724.html#a14030654
Sent from the debian-user-french mailing list archive at Nabble.com.
[Remise en l'ordre de la réponse]
Tekpi a écrit :
Nov 29 09:19:59 ubuntu kernel: [53863.278373] [IPTABLES DROP] : IN=br0
OUT=br0 PHYSIN=tap0 SRC=192.168.3.50 DST=192.168.3.200 LEN=60 TOS=0x00
PREC=0x00 TTL=127 ID=770 PROTO=ICMP TYPE=8 CODE=0 ID=1280 SEQ=256
Il n'y a pas de PHYSOUT= ?
1/Pas
eth0 et tap0 sont les ports du pont côté LAN et côté VPN
> respectivement ?
>
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.net/?DebianFrench
> Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
>
us une idée de la règle a appliquer
Voila les règles qui nous ont permis de nous en sortir
# Masquerade IntraNet to VPN with our Internet IP.
$IPTABLES -t nat -A POSTROUTING -s $VPN_NET -o $INTERNAL_DEVICE -j
MASQUERADE
# Masquerade IntraNet to VPN with our Internet IP.
$IPTABLES -t nat
Tekpi a écrit :
Bonjour à tous,
je viens de terminer l'installation d'un openvpn, tout se passe bien.
Voici le schéma de mon installation
Client lambda <-> Internet <--> Routeur adsl <> Eth1
<-> Br0 <---> Lan
j'arrive bien à pinger le routeur adsl, eth1 et
Salut,
Tekpi a écrit :
je viens de terminer l'installation d'un openvpn, tout se passe bien.
Voici le schéma de mon installation
Client lambda <-> Internet <--> Routeur adsl <> Eth1
<-> Br0 <---> Lan
j'arrive bien à pinger le routeur adsl, eth1 et Br0.
Cep
ptables -A FORWARD -i br0 -o br0 -m physdev --physdev-in eth0 --physdev-out
tap0 -j ACCEPT
et
iptables -A FORWARD -i br0 -o br0 -m physdev --physdev-in tap0 -j ACCEPT
Avez vous une idée de la règle a appliquer?
merci pour votre aide.
--
View this message in context:
http://www.nabble.com/ip
14 matches
Mail list logo