Projet

Général

Profil

OpenVPN » Historique » Version 5

Version 4 (Laurent GUERBY, 17/04/2012 13:44) → Version 5/48 (Jocelyn Dealande, 01/05/2012 18:56)

{{>toc}}

h1. OpenVPN

h2. point a point

<pre>
openvpn --genkey --secret tst.key

#server
openvpn --mktun --dev-type tap --dev taptst
ip link set taptst up
openvpn --dev-type tap --dev tapstg --comp-lzo yes --cipher none --proto udp --daemon --keepalive 10 30 --secret tst.key --port 1234

#client
openvpn --mktun --dev-type tap --dev taptst
ip link set taptst up
openvpn --dev-type tap --dev tapstg --comp-lzo yes --cipher none --proto udp --daemon --keepalive 10 30 --secret tst.key --remote A.B.C.D 1234
</pre>

h2. server

Pour ignorer les push IP et route du serveur coté client openvpn il suffit de mettre "tls-client" a la place de "client"
l'option --client est un raccourci pour --tls-client --pull et --pull est ce qui accepte les directives serveur.

h2. Point-à-point avec routage d'un bloc d'IP.

Le but est d'utiliser OpenVPN pour du *partage de connexion ADSL*. La collecte ADSL n'étant pas maitrisée mais étant celle d'un opérateur tiers et quelconque. Les options et le fonctionnement sont très similaires à la configuration point-à-point. Sauf que tout démarre avec un script d'init et qu'il y a en plus la question du routage du bloc d'adresses. IP.

Le but est d'ammener des adresses IP publiques, via le VPN jusque chez les utilisateurs finaux (barbus du schémas). Là où par défaut, ils ne pourraient que se mettre derrière la *box et recevoir des adresses privées. Ce montage permet également de "neutraliser" un accès internet qui l'est peu…

Ce qui ne concerne pas cette documentation :
* la manière dont le routeur term_distante effectue le routage du bloc vers internet.
* la manière dont le trafic est collecté sur le réseau local du côté eth1 de term_locale.

h3. Préparation

On génère une clé symétrique et on la copie dans _/etc/openvpn/trifouillis/vpn-trifouillis.key_ sur _term_locale_ et _term_distante_.

<pre>
openvpn --genkey --secret trifouillis.key
</pre>

h3. Configuration OpenVPN client

_/etc/openvpn/trifouillis.conf_ : 
<pre>
dev tap0
dev-type tap
comp-lzo yes
cipher none
proto udp
verb 3

daemon
log-append /var/log/openvpn-trifouillis.log

remote 5.5.5.5 9999
secret /etc/openvpn/trifouillis/vpn-trifouillis.key

up /etc/openvpn/trifouillis/vpn.up.sh
down /etc/openvpn/trifouillis/vpn.down.sh

keepalive 10 30

persist-tun

# nobind permet de prendre un port aléatoire à chaque démarrage d'openVPN évitera
# les bugs liés aux NAT lorsque certaines box changent d'IP publique...

nobind
</pre>

h3. Configuration OpenVPN serveur

_/etc/openvpn/trifouillis.conf_ : 
<pre>
dev tap0
dev-type tap
comp-lzo yes
cipher none
proto udp
verb 3

daemon
log-append /var/log/openvpn-trifouillis.log

port 9999
secret /etc/openvpn/trifouillis/vpn-trifouillis.key

keepalive 10 30

persist-tun

</pre>

*TO BE CONTINUED : ROUTAGE ET DÉTAILS*

h2.
Proxmox

http://www.nedproductions.biz/wiki/configuring-a-proxmox-ve-2.x-cluster-running-over-an-openvpn-intranet
http://blog.developpeur-neurasthenique.fr/auto-hebergement-configurer-un-cluster-proxmox-2-sans-multicast.html