Install openvpn en mode bridge

Je précise ma pensée, un bridge signifie que l’un des serveurs est sur le réseau de l’autre, je vois ici
Un groupe G1 de machines sur un réseau R1, attaché au serveur S1
Un groupe G2 de machines sur un réseau R2, attaché au serveur S2
S1 et S2 relié par VPN bridge.

Bon cela signifie-t-il

  • S2 est intégré dans R1 (=> S1 serveur VPN, S2 client)
  • S1 est intégré dans R2 (=> S2 serveur VPN, S1 client)
  • S1 et S2 dans un réseau R3 (=> pas besoin de bridge, S1 serveur et S2 client ou l’inverse)
  • Fusion de R1 et R2 (auquel cas S1 serveur, S2 et toutes les machines de R2 clientes)

Dacord, et merci de ton aide :smt006

J’ai installé OpenVPN sur ma machine et je l’ai configuré en mode bridge et ca marche nickel. Merci pour l’aide sur le forum.

Quelques compléments:

  1. Serveur avec juste une clef de cryptage pour connecter une machine à une autre:

serveur.conf :

secret local.key
port 1194
proto udp
dev tap
ifconfig 10.8.1.1 255.255.255.0p

client.conf

remote 192.168.1.251 1194
proto udp
dev tap
secret local.key
ifconfig 10.8.1.3 255.255.255.0
route-gateway  10.8.1.1

par exemple.

  1. Serveur non bridge avec un DHCP:

serveur.conf

port 1194
proto udp
dev tap0
ca ca.crt
cert serveur.crt
key serveur.key
dh dh1024.pem
ifconfig-pool-persist ipp.txt
server 10.8.0.0 255.255.255.0
keepalive 10 120
user openvpn
group openvpn
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 1

client.conf

client
dev tap0
proto udp
remote 192.168.1.251 14142
resolv-retry infinite
nobind
user francois
group francois
persist-key
persist-tun
ca serveur.crt
cert client.crt
key client.key
ns-cert-type server
comp-lzo
verb 6
  1. Serveur avec des IPs fixes définies par les postes clients:

serveur.conf

port 1194
proto udp
dev tap
ca ca.crt
cert serveur.crt
key serveur.key
dh dh1024.pem
mode server
tls-server
ifconfig 192.168.0.6 255.255.255.0
keepalive 10 120
duplicate-cn
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 1

l’IP du serveur est 192.168.0.6
duplicate-cn permet ici à plusieurs clients de se connecter avec le même certificat.

client.conf :

client
dev tap
proto udp
remote  172.16.41.100 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca serveur.crt
cert client.crt
key client.key
ifconfig 192.168.0.200 255.255.255.0
ns-cert-type server
comp-lzo
verb 6

la machine ici a été mise avec une IP à 192.168.0.200

Attention, les machines peuvent se connecter au serveur mais pas entre elles, si on le veut il faut modifier la table de routage.

Mmmm Merci Fran.b pour ces petits complements :wink: Ils sont bien sympatiques…

Bonjour,

J’ai eu une petite question : Est-ce possible de se connecter à un serveur OpenVpn sans client Openvpn?

Par exemple, est-ce possible de se connecter au serveur OpenVPN en utilisant l’assistant de connexion VPN d’Ubuntu sans avoir à installer de client Openvpn.

Une autre question , mon serveur Openvpn est configuré avec authentification PAM (authentification par Login / Mot de Passe) avec la directive “no-cert-required”.

En tant que client, quand on tente de se connecter au serveur Openvpn, le fichier “ca.crt” est quand même requis.

Comment connecter le client VPN sans le fichier “ca.crt”. Quelle configuration serveur à adapter pour ce type de connexion (uniquement par Login/mot de passe) sans avoir de certificats à manager…

Je vous remercie d’avance , en espérant que vous pourrez m’aider :unamused:

ca.crt est le certificat authentifiant le serveur.
Ubuntu doit utiliser openvpn je pense.
Je ne connais pas l’authentification par mot de passe.
L’option est client-cert-not-required et non no-cert-required.
Tu ne peux te passer du certificat serveur qu’avec une clef (cf ci dessus) mais tu perds beaucoup de possibilités.

salut

j’ai ceci quand je commence à suivre ton tuto (génial celà dit ) :

Couldn't find any package whose name or description matched "liblzo1"

Désormais c’est liblzo2-2 mais ça a du s"installer d’office.

Bonjour,

Novice en linux, j’ai un VPS sous debian 5 (noyau 2.6.18)

J’ai installé opnvpn mais j’ai un message d’erreur.

Visiblement il s’agirait d’un problème de Tun (qui est introuvable sur mon VPS malgré l’intervention de l’hébergeur)
Je n’arrive pas à installer Tun et je n’ai pas accès à

Device Driver
-> Networking support
--> Networking Options
---> Universal Tun/Tap device driver support
---> 802.1d Ethernet Bridging

Comment puis je faire pour arriver déjà au device center ?

Le makeconfig ne fonctionne pas non plus.

Merci d’avance pour votre aide.

Bonjour,

J’ai trouvé ce tuto qui me paraît génial, même si il date un peu. J’ai cependant un soucis…

Une partie des instructions semble avoir disparu. Par exemple, sous installations, les lignes pour les commandes d’installation tant pour le serveur que pour le client sont vides. Et ce ne sont pas les seules. Cela rend le tuto très dur à réaliser.

Pouvez-vous me dépanner ?

Merci !

Ben c’est moi qui l’avais rédigé, mais je ne me souviens plus de ce qu’il y avait dans les parties qui manquent…
Et je n’arrive d’ailleurs même pas à me relire avec les trous…

A la limite, j’ai trouvé ce tuto là pas mal fait (à part qu’il n’y a je crois plus besoin de créer l’user openvpn, ça se fait automatiquement) qui m’a l’air de tout contenir pour le mode bridge:
http://powtos.fr/255-openvpn-bridge/
Il manque la config client, mais ça dépend quel est ton client (linux, windows, freebox…), faut voir.

Si tu bloques, tu ouvres un fil de support, je t’aiderais.

C’est bien un mode bridge que tu veux ?

1 J'aime

Ah ben en fait, je vois que @MicP est plus courageux que moi et qu’il s’est lancé dans la mise en forme.
Merci MicP

1 J'aime

Avec plaisir (il le fallait, c’était vraiment illisible…)

Enfin, Voilà voilà : c’est fait :grinning:

1 J'aime

Il reste une pétouille sur Install openvpn en mode bridge

Sinon, c’est classe, propre comme ça.

Bien vu !

Je viens de réparer cet oubli.

@mattotop & @MicP: Merci les gars ! Je ne m’attendais pas à une réponse aussi rapide !

Oui, mon installation est bien pour le mode bridge. Je peux maintenant m’y remettre :wink:

3 messages ont été déplacés vers un nouveau sujet : Digression sur la sécurité et l’utilisation de VPN

Je viens de déplacer une partie des massages dans Pause café, car finalement je n’apporte pas pus d’eau au moulin et ça lancera sans doute plus efficacement une discussion orienté sécurité :wink:

Bonjour,

Très sympa ce tutoriel. Il me reste une question : et si l’on ne veut pas ponter notre réseau avec celui du serveur mais un réseau virtuel. Je m’explique : J’ai des connexion qui font du nat sur nat sur nat … (p. ex. la 4G). J’ai un serveur dans un cloud sur lequel j’ai installé OpenVPN comme proposé ici au détail près que j’ai fais un script de démarrage qui me crée une carte virtuelle et tout et tout :
brctl addbr br0
brctl addif br0 tap0
brctl addif br0 dummy1
ifconfig tap0 0.0.0.0 promisc up
ifconfig br0 192.168.7.1 netmask 255.255.255.0 broadcast 192.168.7.255

ip link add dummy1 type dummy
ip addr add 1.1.1.1/24 dev dummy1
ip link set dummy1 up

Une chose intéressante se passe :
Machine 1 en 192.168.7.151 a un bon ping de 192.168.7.1
Machine 2 en 192.168.7.152 a un bon ping de 192.168.7.1
Mais la machine 1 ne vois pas la machine 2 ^^

J’ai l’impression que j’ai pas compris un truc (ou tout :sweat_smile:) dans le routage mais j’en suis pas sur.

Merci pour tout, ce tuto et la discutions m’as beaucoup appris