Allo,
J'ai grandement besoin t'aide svp ...
J'ai créer un VPN entre deux site avec des routeurs utilisant DD-WRT. Avec le même subnet, meme plage d'adresse IP.
J'ai configuré le VPN avec OPENVPN mais maintenant j'auria sbesoin d'ouvrir deux port de chaque coté pointant chaqu'un sur une IP respectif. J'aurais besoin d'avoir les configs IPTABLES pour l'ouverture des ports pour que ca fonctionne bien autant en entrée que en sortie ...
Aussi je dois mettre les configurations IPTABLES dans quelle routeurs les deux ou juste celui qui fournie le DHCP ????
Pour le site A le port 2111 et 9871 sur l'adresse IP 192.168.0.21
Pour le Site B le port 2111 et 9871 sur l'adresse IP 192.168.0.31
Exemple :
Site A
Fournisseur Internet ABC
Routeur DD-WRT
Adresse IP 192.168.0.1
DHCP Activé
Site B
Fournisseur Internet XYZ
Routeur DD-WRT
Adresse IP 192.168.0.254
DHCP fournis par le routeur du site A (192.168.0.1)
Voici les configs du serveur sur le DD-WRT
---------------------------------------------------
cd /tmp
openvpn --mktun --dev tap0
brctl addif br0 tap0
ifconfig tap0 0.0.0.0 promisc up
echo "
# Tunnel options
mode server # Set OpenVPN major mode
proto udp # Setup the protocol (server)
port 1194 # TCP/UDP port number
dev tap0 # TUN/TAP virtual network device
keepalive 15 60 # Simplify the expression of --ping
daemon # Become a daemon after all initialization
verb 3 # Set output verbosity to n
comp-lzo # Use fast LZO compression
# OpenVPN server mode options
client-to-client # tells OpenVPN to internally route client-to-client traffic
duplicate-cn # Allow multiple clients with the same common name
# TLS Mode Options
tls-server # Enable TLS and assume server role during TLS handshake
ca ca.crt # Certificate authority (CA) file
dh dh1024.pem # File containing Diffie Hellman parameters
cert server.crt # Local peer's signed certificate
key server.key # Local peer's private key
" > openvpn.conf
echo "
-----BEGIN CERTIFICATE-----
zqr8U7O1QmnRHhZtInf+8MV5SJit01AH0uFXXQ==
-----END CERTIFICATE-----
" > ca.crt
echo "
-----BEGIN RSA PRIVATE KEY-----
zqr8U7O1QmnRHhZtInf+8MV5SJit01AH0uFXXQ==
-----END RSA PRIVATE KEY-----
" > server.key
chmod 600 server.key
echo "
-----BEGIN CERTIFICATE-----
zqr8U7O1QmnRHhZtInf+8MV5SJit01AH0uFXXQ==
-----END CERTIFICATE-----
" > server.crt
echo "
-----BEGIN DH PARAMETERS-----
zqr8U7O1QmnRHhZtInf+8MV5SJit01AH0uFXXQ==
-----END DH PARAMETERS-----
" > dh1024.pem
sleep 5
ln -s /usr/sbin/openvpn /tmp/myvpn
/tmp/myvpn --config openvpn.conf
Voici les configs du client sur le DD-WRT
---------------------------------------------------
cd /tmp
ln -s /usr/sbin/openvpn /tmp/myvpn
./myvpn --mktun --dev tap0
brctl addif br0 tap0
ifconfig tap0 0.0.0.0 promisc up
sleep 5
echo "
client
dev tap0
proto udp
remote xxx.xxx.xxx.xxx 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
ns-cert-type server
comp-lzo
verb 3
" > /tmp/client.conf
echo "
-----BEGIN CERTIFICATE-----
DEPRHcx7a4PWnaFlktb1qu8RLiV3gFFylXINFQvXPVtjdXFrm5Y=
-----END CERTIFICATE-----
" > /tmp/ca.crt
echo "
-----BEGIN RSA PRIVATE KEY-----
iuZiXIuo+H/s0fCnrt2tLcYOn3i9xYPL2O2Iy8vJxpk=
-----END RSA PRIVATE KEY-----
" > /tmp/client.key
chmod 600 /tmp/client.key
echo "
-----BEGIN CERTIFICATE-----
EwD+2Qp8TrMgzbsGaDm1IOogbSZUmqR0vevkVhR1VWOdyd6WE2xJE4+oDgd0e4Dv
HkY=
-----END CERTIFICATE-----
" > /tmp/client.crt
./myvpn --config client.conf