Debian - Openvpn - Client Windows 8 pas accès à internet

Bonjour à tous,

Voilà, j’ai simplement installé un openvpn sur un vps debian 7 et je souhaite utilisé un client Windows 8.1 pour naviguer sur le web en passant par le serveur vpn.

Mon client sur windows ping bien mon serveur vpn : 10.8.0.6 vers 10.8.0.1 (10.8.0.0 /24)
Mais je ne peux faire un ping 8.8.8.8 depuis le client, cependant un ping google.fr depuis le serveur fonctionne.

Alors, j’ai l’impression que les paquets qui partent du client et qui doivent passer par le serveur pour aller sur internet ne sont pas correctement routés. Malheureusement je ne suis pas très doué pour ça. Alors je vous transmet ci-dessous, tous les éléments que je juge important pour la résolution du pb.

ifconfig sur le serveur renvoi :

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:4 errors:0 dropped:0 overruns:0 frame:0
TX packets:4 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:336 (336.0 B) TX bytes:336 (336.0 B)

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.1 P-t-P:10.8.0.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

venet0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:127.0.0.2 P-t-P:127.0.0.2 Bcast:0.0.0.0 Mask:255.255.255.255
UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1
RX packets:64146 errors:0 dropped:0 overruns:0 frame:0
TX packets:72650 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:8382900 (7.9 MiB) TX bytes:11754570 (11.2 MiB)

venet0:0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:A.B.C.D P-t-P:A.B.C.D Bcast:A.B.C.D Mask:255.255.255.255
UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1

route -n (serveur):

Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.8.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0
10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0
0.0.0.0 0.0.0.0 0.0.0.0 U 0 0 0 venet0

conf serveur :

Serveur TCP

mode server
proto tcp
port 1194
dev tun

Cles et certificats

ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
tls-auth ta.key 1
key-direction 0
cipher AES-256-CBC

Reseau

server 10.8.0.0 255.255.255.0
push “redirect-gateway def1 bypass-dhcp”;
push "redirect-gateway def1"
push "dhcp-option DNS 208.67.222.222"
push “dhcp-option DNS 208.67.220.220”

keepalive 10 120

Securite

user nobody
group nogroup
chroot /etc/openvpn/jail
persist-key
persist-tun
comp-lzo

Log

verb 3
mute 20
status openvpn-status.log
log-append /var/log/openvpn.log

conf client:

Client

client
dev tun
proto tcp-client
remote A.B.C.D 1194
resolv-retry infinite
cipher AES-256-CBC
;client-config-dir ccd

Cles

ca ca.crt
cert user.crt
key user.key
tls-auth ta.key 1
#key-direction 1

Securite

nobind
persist-key
persist-tun
comp-lzo
verb 3

j’ai désactivé tous les régles iptables pour être sur que le pb ne vienne pas de ça:

iptables -nvL
Chain INPUT (policy ACCEPT 65965 packets, 8616K bytes)
pkts bytes target prot opt in out source destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 74609 packets, 12M bytes)
pkts bytes target prot opt in out source destination

J’ai aussi effectué ces commandes pour le routage/NAT (cf blog nicolargo.com)
sudo sh -c ‘echo 1 > /proc/sys/net/ipv4/ip_forward’

" # règles obligatoires pour ouvrir déverrouiller l’accès :
sudo iptables -I FORWARD -i tun0 -j ACCEPT
sudo iptables -I FORWARD -o tun0 -j ACCEPT
sudo iptables -I OUTPUT -o tun0 -j ACCEPT

autres règles : Translation d’adresses

sudo iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.8.0.2/24 -o eth0 -j MASQUERADE "

Merci beaucoup pour l’implication que vous porterez à mon pb :stuck_out_tongue:

++
Rickooo!

Bonjour,

Quelle est l’utilité de cette commande ?


AnonymousCoward

Le but de cette règle est notamment de masquer l’adresse IP privée VPN du client par l’adresse publique du serveur comme le fait n’importe quelle box internet, afin que le client puisse communiquer avec l’extérieur. Mais le nom de l’interface de sortie n’est pas le bon, il faut l’adapter au contexte du VPS : venet0 à la place d’eth0.