Bonjour ben_raven,
Pour commencer, je voudrais te remercier d’intervenir sur mon sujet qui est un problème pour moi depuis plusieurs mois. 
J’ai du faire une recherche avec des dizaines et des dizaines de résultats qui permettent principalement de faire de la navigation sur internet en mode privée, comme les liens que tu m’as indiqué mais en aucun cas se que je souhaite réaliser.
J’ai déjà fait plusieurs installations sans parvenir à mes fins.
Je vais donc te montrer tout mes fichiers de configuration “openvpn” installé en ce moment sur mon serveur pour vous prouvez que j’ai cherché sans trouver mon bonheur
.
Mon fichier “/etc/openvpn/server.conf” :
[code]# Port OpenVPN
port 1194
Protocole de connexion
proto udp
Mode Bridge
dev tap
Certificats et Clés
ca keys/ca.crt
cert keys/server.crt
key keys/server.key
dh keys/dh2048.pem
tls-auth keys/ta.key 0
“DHCP” Interne - [@serveur] [mask] [@pool_début @pool_fin]
server-bridge 10.42.2.254 255.255.255.0 10.42.2.10 10.42.2.250
Sécurité
cipher AES-256-CBC
chroot /etc/openvpn/jail
client-config-dir ccd
ccd-exclusive
keepalive 10 120
max-clients 10
user nobody
group nogroup
Compression
comp-lzo
Garde la configuration au reboot
persist-key
persist-tun
Status des connexions
status openvpn-status.log
Fichier de logs
log-append /var/log/openvpn.log
Niveau de logs
verb 3
Nombres de messages à ne pas loguer quand ils se répètent
mute 20[/code]
Mon fichier de configuration pour un client windows ( coté serveur ) “/etc/openvpn/jail/ccd/pc-portable” :
ifconfig-push 10.42.2.30 255.255.255.0
push "dhcp-option DNS 10.42.0.250"
push "dhcp-option DNS 10.42.0.251"
Mon fichier de configuration pour un client windows ( coté client ) ( pc-portable.ovpn ) :
[code]# Indique que c’est un client
client
Mode Bridge
dev tap
Protocole de connexion
proto udp
Indique l’Hôte à joindre et son port
remote XXX.XXX.XXX.XXX 1194
Essaye de résoudre le nom d’hôte indéfiniment
resolv-retry infinite
Certificats et clés
ca pc-portable/ca.crt
cert pc-portable/pc-portable.crt
key pc-portable/pc-portable.key
tls-auth pc-portable/ta.key 1
Sécurité
cipher AES-256-CBC
nobind
Garde la configuration au reboot
persist-key
persist-tun
Compression
comp-lzo
Niveau de logs
verb 3[/code]
Mon firewall ( Dans le cas ou j’aurais oublié quelques choses ) :
[code]#!/bin/sh
BEGIN INIT INFO
Provides: firewall
Required-Start: $remote_fs $syslog
Required-Stop: $remote_fs $syslog
Default-Start: 2 3 4 5
Default-Stop: 0 1 6
Short-Description: Lancement du Firewall
Description: Pare-feu du serveur
END INIT INFO
###############################################################################
FIREWALL
###############################################################################
Arret de fail2ban
/etc/init.d/fail2ban stop
echo " + Arret de Fail2ban : [OK]"
Reinitialisation des tables actuelles
iptables -t filter -F
iptables -t filter -X LOG_DROP_OUT
echo " + Suppression des regles existantes : [OK]"
Creations des regles de logs
iptables -N LOG_DROP_OUT
iptables -A LOG_DROP_OUT -j LOG --log-prefix '[IPTABLES DROP OUT] : ’
iptables -A LOG_DROP_OUT -j DROP
echo " + Creations des regles de logs : [OK]"
-------------------------------
Autorisation totale du Loopback
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
echo " + Autorisation totale du Loopback : [OK]"
Ne pas casser les connexions etablies
iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
echo " + Garder les connexions existantes : [OK]"
ICMP (Ping)
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
echo " + Autorisation du Ping ICMP : [OK]"
MRTG OVH
iptables -t filter -A OUTPUT -d XXX.XXX.XXX.XXX -j ACCEPT
echo " + Autorisation MRTG OVH : [OK]"
OpenVPN
iptables -t filter -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 1194 -j ACCEPT
echo " + Autorisation OpenVPN : [OK]"
Drop de ports, trames invalides, IP’s
#iptables -t filter -A INPUT -p udp --dport 67 -j DROP
#iptables -t filter -A INPUT -p udp --dport 68 -j DROP
-------------------------------
Bloquage w00tw00t
iptables -t filter -I INPUT -d XXX.XXX.XXX.XXX -p tcp --dport 80 -m string --to 70 --algo bm --string ‘GET /w00tw00t.at.’ -j DROP
-------------------------------
SSH In/Out
iptables -t filter -A INPUT -p tcp --dport 2647 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 2647 -j ACCEPT
echo " + Ouverture SSH : [OK]"
DNS In/Out
#iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
#iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
echo " + Fermeture Bind 9 : [OK]"
NTP Out
iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT
echo " + Ouverture NTP : [OK]"
Whois Out
iptables -t filter -A OUTPUT -p tcp --dport 43 -j ACCEPT
echo " + Ouverture Whois : [OK]"
Relais SMTP Gmail Out
iptables -t filter -A OUTPUT -p tcp --dport 587 -j ACCEPT
echo " + Ouverture SMTP Gmail : [OK]"
HTTP In/Out
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
echo " + Ouverture HTTP : [OK]"
HTTPS In/Out
#iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
#iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT
echo " + Ouverture HTTPS : [OK]"
-------------------------------
Initialisation des regles de log
iptables -A OUTPUT -j LOG_DROP_OUT
echo " + Initialisation des regles de log : [OK]"
Comportement par defaut de iptables
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT DROP
echo " + Comportement par defaut de iptables : [OK]"
Lancement de fail2ban
/etc/init.d/fail2ban start
echo " + Lancement de fail2ban : [OK]"
echo " + ======================== SCRIPT TERMINE! ========================="
echo " + Afficher la configuration de la table filter : ‘iptables -L -n -v’"
echo " + =================================================================="[/code]
Mon VirtualHost Apache pour le site que je veux protéger avec l’accès seulement par VPN :
[code]<VirtualHost 10.42.2.30:80>
ServerAdmin webmaster@localhost
ServerName XXX.XXXXXX.fr
SuexecUserGroup phpmyadmin phpmyadmin
DocumentRoot /home/phpmyadmin/www
<Directory /home/phpmyadmin/www/>
Options -Indexes -FollowSymLinks -MultiViews
AllowOverride None
Order allow,deny
allow from all
</Directory>
ErrorLog ${APACHE_LOG_DIR}/XXX.XXXXXX.fr.error.log
# Possible values include: debug, info, notice, warn, error, crit, alert, emerg.
LogLevel warn
CustomLog ${APACHE_LOG_DIR}/XXX.XXXXXX.fr.access.log combined
[/code]
Voilà, je crois avoir mis tout les fichiers de configurations.
J’arrive bien à me connecter au VPN, il m’attribue l’IP “10.42.2.30” à partir de mon client.
Mais quand j’essaye de rentrer le nom de domaine de mon VirtualHost dans la barre d’adresse, au lieu de m’afficher mon site, je suis redirigé sur le site “default” d’Apache ( le fameux It works! ).
J’espère sincèrement que vous pourrez m’aider !
Merci
Cordialement