Partage de fichiers: Webdav ou VPN?

Le problème: d’un côté plusieurs utilisateurs Windows répartis dans la nature doivent se partager des fichiers MS Office de manière collaborative. De l’autre un serveur Debian.

J’ai fait des essais avec Webdav et ça semble fonctionner correctement. Le lock de fichiers semble bien marcher avec les clients Windows. Je dois encore tester Webdavs par https.

Je regarderais volontier du côté VPN+SAMBA, avez-vous une expérience en la matière, un tuto?

Lequel des deux est le plus fluide?

Bon, je me suis jeté à l’eau pour le VPN en suivant les tuto de mattotop et d’openvpn
viewtopic.php?f=8&t=4376
openvpn.net/index.php/documentat … html#quick

Je patauge un peu.

Le serveur tourne, les clés sont créées et je parviens à créer ce qui ressemble à un tunnel avec le plugin de network-manager d’un client Ubuntu (paquet network-manager-openvpn). Si je comprends bien le principe, on crée un tunnel avec le serveur mais comment aller plus loin. Comment accéder aux ressources et deamons du serveur hébergeant l’OpenVPN? Le tunnel semble se créer (voir plus bas) mais du coup je perds la connexion internet sur le client. L’objectif final est de permettre à des clients, principalement Windows mais aussi accessoirement Mac et Linux, de se connecter au serveur VPN pour partager des fichiers à distance.

[client] ifconfig avec tunnel:

[code]eth0 Link encap:Ethernet HWaddr 00:1f:e2:12:ea:d8
inet adr:192.168.0.150 Bcast:192.168.0.255 Masque:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Packets reçus:26518 erreurs:0 :0 overruns:0 frame:0
TX packets:27842 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:100
Octets reçus:7702761 (7.3 MB) Octets transmis:2649264 (2.5 MB)
Adresse de base:0x1840 Mémoire:fe000000-fe020000

lo Link encap:Boucle locale
inet adr:127.0.0.1 Masque:255.0.0.0
adr inet6: ::1/128 Scope:Hôte
UP LOOPBACK RUNNING MTU:16436 Metric:1
Packets reçus:1245 erreurs:0 :0 overruns:0 frame:0
TX packets:1245 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
Octets reçus:62849 (61.3 KB) Octets transmis:62849 (61.3 KB)

tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet adr:10.8.0.6 P-t-P:10.8.0.5 Masque:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1412 Metric:1
Packets reçus:2 erreurs:0 :0 overruns:0 frame:0
TX packets:7 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:100
Octets reçus:34 (34.0 B) Octets transmis:4113 (4.0 KB)
[/code]

[client] route avec tunnel:

Table de routage IP du noyau Destination Passerelle Genmask Indic Metric Ref Use Iface 192.168.0.0 * 255.255.255.0 U 0 0 0 eth0 default * 0.0.0.0 U 0 0 0 tun0

[client] route sans tunnel:

Table de routage IP du noyau Destination Passerelle Genmask Indic Metric Ref Use Iface 192.168.0.0 * 255.255.255.0 U 0 0 0 eth0 default 192.168.0.1 0.0.0.0 UG 0 0 0 eth0

[serveur] server.conf

port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt keepalive 10 120 comp-lzo persist-key persist-tun status openvpn-status.log verb 3

Bon, ça progresse un peu. Voici ce que j’ai réussi à faire fonctionner

[client]

client dev tap proto udp remote mon_serveur_VPN 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client_1.crt key client_1.key comp-lzo verb 3

[serveur]

port 1194 proto udp dev tap ca ca.crt cert server.crt dh dh1024.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt keepalive 10 120 comp-lzo persist-key persist-tun status openvpn-status.log log-append openvpn.log verb 3

Le bridge semble fonctionner tant avec le client openvpn qu’avec le pluggin de network-manager. Reste plus qu’à tester tout ça avec Samba et des clients Windows et Mac. Et j’ai pas l’air d’un con à ne plus avoir voulu aucune machine Windows chez moi. Je suis obligé d’attendre lundi pour en emprunter une…

Quelqu’un a une expérience avec XP/Vista <—> openVPN + Samba

Je ne connais pas de vpn plus transparent qu’openvpn. quel que soit l’OS. J’en ai pas testé 50, notes.
Par contre, si c’est pour faire un vrai “wan privé” avec clients qui communiquent entre eux, et pas simplement une connection des clients sur le serveur, ne pas oublier la directive client-to-client, dans le server.conf (man vpn pour plus d’info).