OVH Community, votre nouvel espace communautaire.

Probleme VPN dans un conteneur proxmox


rootsgeeks
29/06/2014, 05h21
Il y a aussi le conteneur à préparer...

Inspires-toi de ce Tutoriel complet qui a bien fonctionné dans mon cas.

AnonymousCoward
27/06/2014, 18h11
Actuellement, tu as la directive client sur ton client, qui équivaut aux commandes pull et tls-client, selon la page de man d'openvpn. Or, pull autorise l'autre extrémité à t'envoyer n'importe-quel paramètre en "push".
Et sur ton "serveur", tu as push "redirect-gateway def1 bypass-dhcp", qui envoie au client l'ordre que tout le trafic passe par le "serveur".

Il est donc tout à fait normal que tout le trafic IP du "client" soit envoyé au "serveur" pour relais.

Si le "serveur" ne relaie pas le trafic de ton "client", c'est parce-que le routage n'est pas autorisé entre les différentes interfaces réseau sur le "serveur" ou encore que le Source NAT/masquerade n'est pas activé sur l'interface réseau WAN de ton "serveur". Voir les commandes cat /proc/sys/net/ipv4/ip_forward, cat /proc/sys/net/ipv4/conf/eth0/forwarding ou encore iptables --line-numbers -nvx -t nat -L .
S'il y a en plus un soucis de DNS sur le "client", cela peut provenir du fait que le "client" tente de parler au DNS du réseau Orange, admettons, alors que ton "serveur" est raccordé au réseau OVH et que le DNS de Orange refuse de répondre à une machine du réseau OVH.

Sinon :
- Si tu souhaite seulement que le "client" puisse causer au "serveur", tu vire la ligne push "redirect-gateway def1 bypass-dhcp" de la config de ton "serveur". Et à ce moment là, quand tu veux joindre le "serveur" depuis le "client", tu fais un ping 10.8.0.1 .
- Si tu souhaite que le "client" puisse causer avec un réseau IP genre 192.168.35.0/24 via le VPN, tu peux remplacer push "redirect-gateway def1 bypass-dhcp" de la config de ton routeur par push "route 192.168.35.0 255.255.255.0" .

Avec tout ça, tu devrais arriver à te débrouiller.

--
AnonymousCoward

Akidzuki
27/06/2014, 14h54
Voici pour le serveur:

port 1194
proto udp
dev tun

comp-lzo
keepalive 10 120

persist-key
persist-tun
user nobody
group nogroup

chroot /etc/openvpn/easy-rsa/keys/crl.jail
crl-verify crl.pem

ca /etc/openvpn/easy-rsa/keys/ca.crt
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0
key /etc/openvpn/easy-rsa/keys/server.key
cert /etc/openvpn/easy-rsa/keys/server.crt

ifconfig-pool-persist /var/lib/openvpn/server.ipp
client-config-dir /etc/openvpn/server.ccd
status /var/log/openvpn/server.log
verb 4

# virtual subnet unique for openvpn to draw client addresses from
# the server will be configured with x.x.x.1
# important: must not be used on your network
server 10.8.0.0 255.255.255.0

# configure clients to route all their traffic through the vpn
push "redirect-gateway def1 bypass-dhcp"



Voici pour le client:

remote monvpn.fr 1194
proto udp
ns-cert-type server

client
dev tun
resolv-retry infinite
keepalive 10 120
nobind
comp-lzo
verb 3

;user nobody
;group nogroup



AnonymousCoward
27/06/2014, 12h38
Bonjour, cela ressemble fort à un classique problème de routage et/ou de DNS.

Il faudrait que ton VPN ne soit pas utilisé comme étant la route par défaut.

Mais si tu veux un coup de main, il faut que tu nous montre les fichiers de conf des deux extrémités.

--
AnonymousCoward

Akidzuki
27/06/2014, 11h29
Bonjour,

Après m'être pris la tete pendant des heures, je heurte un mur.

J'ai installé openvpn dans un conteneur proxmox. J'y ai attribué une ip failover.

Le problème est que lorsque je me connecte au vpn, je ne ping plus rien a l'extérieur de mon réseau, je n'ai pas de retour en somme.
Un tcp dump exécuté sur le conteneur lorsque je ping a partir de mon laptop par exemple, me montre bien que le conteneur ping google.


Je suis complètement bloqué du coup.

Si quelqu'un a une idée, je suis preveneur.