VPN et lecteurs réseau

Le
Decfixh
Hello et bonne année,
Entre 2 PC XP Pro sp2, j'ai installé un réseau VPN, qui marche fort bien.
Mais sur le serveur je dispose de plusieurs disques réseau (ethernet).
Comment pourrai-je y accèder à partir de mon PC client VPN ?
(l'accès aux fichiers en partage sur C: et D: fonctionne bien)
Merci d'avance.
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 3
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Decfixh
Le #1037247
Je précise que les 2 PC VPN ne sont pas sur le même réseau local, mais sur 2
accès internet distincts.
A+


"Decfixh" uCu%
Hello et bonne année,
Entre 2 PC XP Pro sp2, j'ai installé un réseau VPN, qui marche fort bien.
Mais sur le serveur je dispose de plusieurs disques réseau (ethernet).
Comment pourrai-je y accèder à partir de mon PC client VPN ?
(l'accès aux fichiers en partage sur C: et D: fonctionne bien)
Merci d'avance.



Droopy191
Le #1033802
Hello et bonne année,
Entre 2 PC XP Pro sp2, j'ai installé un réseau VPN, qui marche fort bien.
Mais sur le serveur je dispose de plusieurs disques réseau (ethernet).
Comment pourrai-je y accèder à partir de mon PC client VPN ?
(l'accès aux fichiers en partage sur C: et D: fonctionne bien)
Merci d'avance.




Salut,

Je suis pas sur de bien comprendre la config.
Mais si vous parler d'accéder aux lecteurs réseaux montés sur un
serveur, je crois que cela ne marche pas ( tout du moins pour windows ).

Il faut procéder autrement:
- créer le vpn entre votre client et le serveur vpn.
Le serveur vpn fera office de passerelle.

Ensuite, il faut soit ponter les 2 réseaux. Les clients vpns auront une
adresse ip faisant partie du reseau local, type 192.168.x.y.

Soit créer des routes entre le réseau vpn ( par exemple en 10.8.0.x ) et
le réseau local. C'est à configurer soit sur chaque poste, soit sur la
passerelle du réseau. En gros, on dit au client vpn, pour contacter
192.168.a.b poste du réseau local, il faut contacter 10.8.0.c l'adresse
ip du serveur vpn qui fera suivre à la machine locale. Et inversement
pour les machines locales vers le client vpn.
Il faut que le reseau local et distant ne soient pas dans le meme sous
réseau ( par ex, 192.168.1.x et 192.168.2.x ).

- ensuite vous accédez à toutes les machines du réseau local directement
comme si vous étiez dans le réseau local.

Ce n'est pas forcement simple ;-(
Si c'est du openvpn, je peux sans doute vous donner qq pistes.


--
DR

Decfixh
Le #1036526
"Droopy191" de news: 4786afe3$0$25410$
Hello et bonne année,
Entre 2 PC XP Pro sp2, j'ai installé un réseau VPN, qui marche fort bien.
Mais sur le serveur je dispose de plusieurs disques réseau (ethernet).
Comment pourrai-je y accèder à partir de mon PC client VPN ?
(l'accès aux fichiers en partage sur C: et D: fonctionne bien)
Merci d'avance.


Salut,

Je suis pas sur de bien comprendre la config.
Mais si vous parler d'accéder aux lecteurs réseaux montés sur un serveur,
je crois que cela ne marche pas ( tout du moins pour windows ).

Il faut procéder autrement:
- créer le vpn entre votre client et le serveur vpn.
Le serveur vpn fera office de passerelle.

Ensuite, il faut soit ponter les 2 réseaux. Les clients vpns auront une
adresse ip faisant partie du reseau local, type 192.168.x.y.

Soit créer des routes entre le réseau vpn ( par exemple en 10.8.0.x ) et
le réseau local. C'est à configurer soit sur chaque poste, soit sur la
passerelle du réseau. En gros, on dit au client vpn, pour contacter
192.168.a.b poste du réseau local, il faut contacter 10.8.0.c l'adresse ip
du serveur vpn qui fera suivre à la machine locale. Et inversement pour
les machines locales vers le client vpn.
Il faut que le reseau local et distant ne soient pas dans le meme sous
réseau ( par ex, 192.168.1.x et 192.168.2.x ).

- ensuite vous accédez à toutes les machines du réseau local directement
comme si vous étiez dans le réseau local.

Ce n'est pas forcement simple ;-(
Si c'est du openvpn, je peux sans doute vous donner qq pistes.


--
DR



Merci Droopy191,
Je reformule mon problème :

J'ai 2 PC XP distants, Orange et Numericable, avec chacun un routeur
différent.
Netgear DG834GT et DLINK DGL-4300.
J'ai installé OpenVPN 2.0.9 serveur sur l'un et le client sur l'autre.
Client et server se pinguent bien.
Mais je n'arrive pas en partant du client, à pinguer les PCs du réseau local
derrière le server.
Je suppose que c'est une question de routage !
Pouvez-vous m'aider ?
Merci d'avance.


Droopy191
Le #1036516
Je reformule mon problème :

J'ai 2 PC XP distants, Orange et Numericable, avec chacun un routeur
différent.
Netgear DG834GT et DLINK DGL-4300.
J'ai installé OpenVPN 2.0.9 serveur sur l'un et le client sur l'autre.
Client et server se pinguent bien.


Je considère que votre config OpenVPN est correcte.

Je vous donne tout de meme 2 tutorials pour la config VPN
Windows
http://forum.hardware.fr/hfr/reseauxpersosoho/Tutoriels/windows-openvpn-tutoriels-sujet_2_1.htm
Linux
http://www.my1.fr/blog/2007/12/05/creer-son-serveur-vpn-sous-debian/

Le tutorial Windows explique le principe pour la jonction du VPN avec le
réseau local en mode pont.

Mais je n'arrive pas en partant du client, à pinguer les PCs du réseau local
derrière le server.
Je suppose que c'est une question de routage !



Je vous fais part de mes notes pour faire le routage entre le réseau
local et le vpn. Si vous avez réussi à faire marcher OpenVPN, ca ne
devrait pas poser de problème pour la suite.

N'hésitez pas à poser des questions si qq chose n'est pas clair.


////////////////////////

*/Routage entre une machine cliente sur le réseau VPN
et un réseau local/*

*Config*
Un réseau OpenVPN qui marche.
Réseau local ( la ou est le serveur vpn) en 192.168.10.0/255.255.255.0
Réseau local du client vpn en 192.168.0.0/255.255.255.0
L'ip locale du client n'est pas en elle meme importante, mais les deux
réseaux DOIVENT etre différents ( cad, pas 2 réseaux locaux en
192.168.0.0/255.255.255.0 ) .
Cela implique aussi que l'on ne peut pas faire les essais avec le poste
client vpn dans le meme réseau que le serveur ( il faut etre sur un
autre réseau, depuis internet par ex ).

Le serveur VPN pour cet exemple
Windows Xp pro Sp2
ip locale 192.168.10.100
dans le VPN 10.8.0.1

Le client VPN a pour adresse 10.8.0.6 dans le VPN

*Conseil*
Désactivez le firewall du serveur pendant la phase de test.

*Mise en place*
Il faut ajouter une route au niveau du client VPN pour que celui sache
comment joindre
les machines du réseau local au serveur.

Dans le fichier de config OpenVPN du serveur vpn
ajouter ( ou décommentez )
push "route 192.168.10.0 255.255.255.0"


Pour que les machines du réseau local (du serveur ) puissent répondre au
requetes des clients vpn, il faut aussi leurs indiquer la route de
retour. Ca se passe au niveau de la passerelle de ce réseau local (
c'est la plupart du temps le routeur/modem/TrucBox ).
Cherchez une option "routage statique" et créer une régle
réseau 10.8.0.0
masque 255.255.255.0
passerelle 192.168.10.100 ( c'est l'adresse ip du serveur VPN dans son
réseau local )

La partie routage est faite.
Mais il reste à faire comprendre à notre serveur sous Windows de faire
effectivement le routage entre les 2 réseaux.

une première chose est une modif dans la base de registre pour activer
le routage.
Regedit
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
Clé: IPEnableRouter
valeur: 1

Ensuite il faut activer les services suivants
Console des services, démarrer, exécuter, services.msc
En automatique:
Routage et accès distant
En manuel:
Téléphonie
Gestionnaire de connexion d'accès distant
Gestionnaire de connexion automatique d'accès distant

Pour mémoire,
Pb d'erreur 711 à l'activation du service de "Routage et accès distant"
http://support.microsoft.com/kb/330163/fr

Le service Pare Feu / Partage de connexion Internet n'est pas nécessaire

Il faut redemarrer la machine pour activer cela.

En Principe, ca doit marcher.

Il faudra ensuite régler le firewall en conséquence.


On pourrait faire de meme au niveau du réseau local du client en
créant les régles de routage qui vont bien.

******************************************
Testons le fonctionnement

ping d'une machine du réseau local depuis le client VPN
C:>ping 192.168.10.105

Pinging 192.168.10.105 with 32 bytes of data:

Reply from 192.168.10.105: bytes2 time(ms TTLc
Reply from 192.168.10.105: bytes2 time%ms TTLc
Reply from 192.168.10.105: bytes2 timePms TTLc
Reply from 192.168.10.105: bytes2 time$ms TTLc

Ping statistics for 192.168.10.105:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 24ms, Maximum = 50ms, Average = 31ms

De meme depuis la machine du réseau local vers le client dans le VPN
:~$ ping -c 5 10.8.0.6
PING 10.8.0.6 (10.8.0.6) 56(84) bytes of data.
64 bytes from 10.8.0.6: icmp_seq=1 ttl7 time2 ms
From 192.168.10.1: icmp_seq=2 Redirect Host(New nexthop: 192.168.10.100)
64 bytes from 10.8.0.6: icmp_seq=2 ttl7 time#0 ms
64 bytes from 10.8.0.6: icmp_seq=3 ttl7 timeQ.5 ms
64 bytes from 10.8.0.6: icmp_seq=4 ttl7 time8 ms
64 bytes from 10.8.0.6: icmp_seq=5 ttl7 timey.0 ms

--- 10.8.0.6 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4015ms
rtt min/avg/max/mdev = 51.544/122.398/230.452/61.128 ms



Outils en ligne de commande pour voir par ou passent les petits
électrons depuis le poste client ou une machine du réseau local:

Depuis le poste client VPN sous Windows
route print ( pour voir si la route vers le réseau local est prise en
compte chez le client )
( les exemples sont réalisés depuis des OS en langue anglaise )
Voir *****
C:>route print
========================================================================== Interface List
0x1 ........................... MS TCP Loopback interface
0x3 ...00 ff a0 19 fc bb ...... TAP-Win32 Adapter V8 - Packet Scheduler
Miniport

0x20002 ...00 13 02 81 ff f6 ...... Intel(R) PRO/Wireless 3945ABG
Network Connec
tion - Packet Scheduler Miniport
========================================================================== ========================================================================== Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.2
25
10.8.0.0 255.255.255.0 10.8.0.5 10.8.0.6 1
10.8.0.4 255.255.255.252 10.8.0.6 10.8.0.6
30
10.8.0.6 255.255.255.255 127.0.0.1 127.0.0.1
30
10.255.255.255 255.255.255.255 10.8.0.6 10.8.0.6
30
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.0 255.255.255.0 192.168.0.2 192.168.0.2
25
192.168.0.2 255.255.255.255 127.0.0.1 127.0.0.1
25
192.168.0.255 255.255.255.255 192.168.0.2 192.168.0.2
25
192.168.10.0 255.255.255.0 10.8.0.5 10.8.0.6
1 *****
224.0.0.0 240.0.0.0 10.8.0.6 10.8.0.6
30
224.0.0.0 240.0.0.0 192.168.0.2 192.168.0.2
25
255.255.255.255 255.255.255.255 10.8.0.6 10.8.0.6 1
255.255.255.255 255.255.255.255 192.168.0.2 192.168.0.2 1
Default Gateway: 192.168.0.1
========================================================================== Persistent Routes:
None

Depuis le poste client sous Windows
tracert ( suite des sauts) vers une machine du réseau local

C:>tracert 192.168.10.105

Tracing route to 192.168.10.105 over a maximum of 30 hops

1 19 ms 22 ms 23 ms 10.8.0.1
2 24 ms 22 ms 24 ms 192.168.10.105

Trace complete.

Depuis un serveur de fichier sous Linux dans le réseau local vers le
client vpn
:~$ traceroute 10.8.0.6
traceroute to 10.8.0.6 (10.8.0.6), 30 hops max, 52 byte packets
1 192.168.10.1 (192.168.10.1) 0.788 ms 0.586 ms 0.571 ms
2 192.168.10.100 (192.168.10.100) 1.362 ms 1.103 ms 1.208 ms
3 10.8.0.6 (10.8.0.6) 70.241 ms 22.595 ms 20.951 ms

******************************************

Astuce pour démarrer le serveur Openvpn en automatique
Dans la base de registre
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
clé: openvpn-gui
valeur: "C:Program FilesOpenVPNbinopenvpn-gui.exe" --connect server.ovpn
Ou server.ovpn est le profil openvpn du serveur

////////////////////////


Bon courage

--
DR

Decfixh
Le #1036441
D'abord un grand merci, d'avoir pris beaucoup de votre temps pour me
répondre.

Je vous réponds à mon tour ligne par ligne.



">> J'ai 2 PC XP distants, Orange et Numericable, avec chacun un routeur
différent.
Netgear DG834GT et DLINK DGL-4300.
J'ai installé OpenVPN 2.0.9 serveur sur l'un et le client sur l'autre.
Client et server se pinguent bien.


Je considère que votre config OpenVPN est correcte.

Je vous donne tout de meme 2 tutorials pour la config VPN
Windows
http://forum.hardware.fr/hfr/reseauxpersosoho/Tutoriels/windows-openvpn-tutoriels-sujet_2_1.htm


Très flou dès qu'il parle de routage.

Linux
http://www.my1.fr/blog/2007/12/05/creer-son-serveur-vpn-sous-debian/


Je ne connais rien à debian.


Le tutorial Windows explique le principe pour la jonction du VPN avec le
réseau local en mode pont.


C'est initialisé par XP Pro sp2 (ou OpenVPN)


Mais je n'arrive pas en partant du client, à pinguer les PCs du réseau
local derrière le server.
Je suppose que c'est une question de routage !



Je vous fais part de mes notes pour faire le routage entre le réseau local
et le vpn. Si vous avez réussi à faire marcher OpenVPN, ca ne devrait pas
poser de problème pour la suite.

N'hésitez pas à poser des questions si qq chose n'est pas clair.


Je n'y manquerai pas !



////////////////////////

*/Routage entre une machine cliente sur le réseau VPN
et un réseau local/*

*Config*
Un réseau OpenVPN qui marche.
Réseau local ( la ou est le serveur vpn) en 192.168.10.0/255.255.255.0


Chez moi 192.168.1.0

Réseau local du client vpn en 192.168.0.0/255.255.255.0
L'ip locale du client n'est pas en elle meme importante, mais les deux
réseaux DOIVENT etre différents ( cad, pas 2 réseaux locaux en
192.168.0.0/255.255.255.0 ) .
Cela implique aussi que l'on ne peut pas faire les essais avec le poste
client vpn dans le meme réseau que le serveur ( il faut etre sur un autre
réseau, depuis internet par ex ).


C'est mon cas, mon réseau local derrière le client est aussi 192.168.0.0


Le serveur VPN pour cet exemple
Windows Xp pro Sp2
ip locale 192.168.10.100
dans le VPN 10.8.0.1

Le client VPN a pour adresse 10.8.0.6 dans le VPN

*Conseil*
Désactivez le firewall du serveur pendant la phase de test.


C'est fait.


*Mise en place*
Il faut ajouter une route au niveau du client VPN pour que celui sache
comment joindre
les machines du réseau local au serveur.

Dans le fichier de config OpenVPN du serveur vpn
ajouter ( ou décommentez )
push "route 192.168.10.0 255.255.255.0"


C'est fait : 192.168.1.0



Pour que les machines du réseau local (du serveur ) puissent répondre au
requetes des clients vpn, il faut aussi leurs indiquer la route de retour.
Ca se passe au niveau de la passerelle de ce réseau local ( c'est la
plupart du temps le routeur/modem/TrucBox ).
Cherchez une option "routage statique" et créer une régle
réseau 10.8.0.0
masque 255.255.255.0
passerelle 192.168.10.100 ( c'est l'adresse ip du serveur VPN dans son
réseau local )


C'est fait avec : 192.168.1.58 (de type Lan ou WAN ? )
Je ne sais pas si il faut un routage coté client, dans le doute j'ai mis :
réseau : 10.8.0.0
masque : 255.255.255.0
passerelle : 192.168.0.10 ( c'est l'adresse IP du client VPN dans son réseau
local )



La partie routage est faite.
Mais il reste à faire comprendre à notre serveur sous Windows de faire
effectivement le routage entre les 2 réseaux.

une première chose est une modif dans la base de registre pour activer le
routage.
Regedit
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
Clé: IPEnableRouter
valeur: 1


C'était fait des 2 cotés.


Ensuite il faut activer les services suivants
Console des services, démarrer, exécuter, services.msc
En automatique:
Routage et accès distant
En manuel:
Téléphonie
Gestionnaire de connexion d'accès distant
Gestionnaire de connexion automatique d'accès distant



C'était fait.

Pour mémoire,
Pb d'erreur 711 à l'activation du service de "Routage et accès distant"
http://support.microsoft.com/kb/330163/fr

Le service Pare Feu / Partage de connexion Internet n'est pas nécessaire

Il faut redemarrer la machine pour activer cela.


C'est fait.


En Principe, ca doit marcher.

Il faudra ensuite régler le firewall en conséquence.


PORT 1194 UDP vers 192.168.1.58 (coté serveur only ? )



On pourrait faire de meme au niveau du réseau local du client en
créant les régles de routage qui vont bien.

******************************************
Testons le fonctionnement

ping d'une machine du réseau local depuis le client VPN
C:>ping 192.168.10.105

Pinging 192.168.10.105 with 32 bytes of data:

Reply from 192.168.10.105: bytes2 time(ms TTLc
Reply from 192.168.10.105: bytes2 time%ms TTLc
Reply from 192.168.10.105: bytes2 timePms TTLc
Reply from 192.168.10.105: bytes2 time$ms TTLc

Ping statistics for 192.168.10.105:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 24ms, Maximum = 50ms, Average = 31ms


A partir de mon client VPN (192.168.0.10) :
1) ---> PC serveur VPN
ping 192.168.1.58, c'est OK, 75 ms.

2) ---> autre PC réseau local derrière le serveur
ping 192.168.1.48, cela ne passe pas !??????????????????????????????

3) ---> disque ethernet toujours sur le réseau derrière le serveur
ping 192.168.1.242, cela ne passe pas !?????????????????????????????


A partir de mon PC VPN serveur :
1) ping 10.8.0.6, c'est OK, 62 ms

2) ---> vers PC (le seul d'ailleurs) client VPN
ping 192.168.0.10, cela ne passe pas !??????????????????????????????????

Ci-dessous ipconfig & route print du client :
------------------------------------------
ipconfig/all

Configuration IP de Windows

Nom de l'hôte . . . . . . . . . . : zorglub
Suffixe DNS principal . . . . . . :
Type de noud . . . . . . . . . . : Inconnu
Routage IP activé . . . . . . . . : Oui
Proxy WINS activé . . . . . . . . : Oui

Carte Ethernet Connexion au réseau local:

Suffixe DNS propre à la connexion :
Description . . . . . . . . . . . : Contrôleur Fast Ethernet intégré
3Co
m 3C920 (compatible 3C905C-TX)
Adresse physique . . . . . . . . .: 00-B0-D0-E7-EC-10
DHCP activé. . . . . . . . . . . : Non
Adresse IP. . . . . . . . . . . . : 192.168.0.10
Masque de sous-réseau . . . . . . : 255.255.255.0
Passerelle par défaut . . . . . . : 192.168.0.1
Serveurs DNS . . . . . . . . . . : 192.168.0.1

Carte Ethernet TAPclient:

Suffixe DNS propre à la connexion :
Description . . . . . . . . . . . : TAP-Win32 Adapter V8
Adresse physique . . . . . . . . .: 00-FF-EF-34-B3-A0
DHCP activé. . . . . . . . . . . : Oui
Configuration automatique activée . . . . : Oui
Adresse IP. . . . . . . . . . . . : 10.8.0.6
Masque de sous-réseau . . . . . . : 255.255.255.252
Passerelle par défaut . . . . . . :
Serveur DHCP. . . . . . . . . . . : 10.8.0.5
Bail obtenu . . . . . . . . . . . : dimanche 13 janvier 2008
10:36:25
Bail expirant . . . . . . . . . . : lundi 12 janvier 2009 10:36:25


route print (sur le client VPN)
========================================================================== Liste d'Interfaces
0x1 ........................... MS TCP Loopback interface
0x2 ...00 b0 d0 e7 ec 10 ...... Contr¶leur Fast Ethernet intÚgrÚ 3Com 3C920
(com
patible 3C905C-TX) - Miniport d'ordonnancement de paquets
0x3 ...00 ff ef 34 b3 a0 ...... TAP-Win32 Adapter V8 - Miniport
d'ordonnancement
de paquets
========================================================================== ========================================================================== Itinéraires actifs :
Destination réseau Masque réseau Adr. passerelle Adr. interface
Métrique
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.10 20
10.8.0.1 255.255.255.255 10.8.0.5 10.8.0.6 1
10.8.0.4 255.255.255.252 10.8.0.6 10.8.0.6 30
10.8.0.6 255.255.255.255 127.0.0.1 127.0.0.1 30
10.255.255.255 255.255.255.255 10.8.0.6 10.8.0.6 30
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.0 255.255.255.0 192.168.0.10 192.168.0.10 20
192.168.0.10 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.0.255 255.255.255.255 192.168.0.10 192.168.0.10 20
192.168.1.0 255.255.255.0 10.8.0.5 10.8.0.6 1
224.0.0.0 240.0.0.0 10.8.0.6 10.8.0.6 30
224.0.0.0 240.0.0.0 192.168.0.10 192.168.0.10 20
255.255.255.255 255.255.255.255 10.8.0.6 10.8.0.6 1
255.255.255.255 255.255.255.255 192.168.0.10 192.168.0.10 1
Passerelle par défaut : 192.168.0.1
========================================================================== Itinéraires persistants :
Aucun

Ci-dessous ipconfig & route print du serveur :
---------------------------------------------
ipconfig /all

Configuration IP de Windows

Nom de l'hôte . . . . . . . . . . : spirou
Suffixe DNS principal . . . . . . :
Type de noud . . . . . . . . . . : Inconnu
Routage IP activé . . . . . . . . : Oui
Proxy WINS activé . . . . . . . . : Oui

Carte Ethernet Connexion réseau sans fil:

Suffixe DNS propre à la connexion :
Description . . . . . . . . . . . : Intel(R) PRO/Wireless 3945ABG
Network Connection
Adresse physique . . . . . . . . .: 00-13-02-4E-07-B6
DHCP activé. . . . . . . . . . . : Non
Adresse IP. . . . . . . . . . . . : 192.168.1.58
Masque de sous-réseau . . . . . . : 255.255.255.0
Passerelle par défaut . . . . . . : 192.168.1.1
Serveurs DNS . . . . . . . . . . : 192.168.1.1

Carte Ethernet TAPserveur:

Suffixe DNS propre à la connexion :
Description . . . . . . . . . . . : TAP-Win32 Adapter V8
Adresse physique . . . . . . . . .: 00-FF-1F-E9-6C-FF
DHCP activé. . . . . . . . . . . : Oui
Configuration automatique activée . . . . : Oui
Adresse IP. . . . . . . . . . . . : 10.8.0.1
Masque de sous-réseau . . . . . . : 255.255.255.252
Passerelle par défaut . . . . . . :
Serveur DHCP. . . . . . . . . . . : 10.8.0.2
Bail obtenu . . . . . . . . . . . : dimanche 13 janvier 2008
10:17:18
Bail expirant . . . . . . . . . . : lundi 12 janvier 2009 10:17:18


route print (sur le serveur)
========================================================================== Liste d'Interfaces
0x1 ........................... MS TCP Loopback interface
0x2 ...00 13 02 4e 07 b6 ...... Intel(R) PRO/Wireless 3945ABG Network
Connection - Miniport d'ordonnancement de paquets
0x3 ...00 ff 1f e9 6c ff ...... TAP-Win32 Adapter V8 - Miniport
d'ordonnancement de paquets
========================================================================== ========================================================================== Itin,raires actifsÿ:
Destination r,seau Masque r,seau Adr. passerelle Adr. interface
M,trique
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.58 25
10.8.0.0 255.255.255.252 10.8.0.1 10.8.0.1 30
10.8.0.0 255.255.255.0 10.8.0.2 10.8.0.1 1
10.8.0.1 255.255.255.255 127.0.0.1 127.0.0.1 30
10.255.255.255 255.255.255.255 10.8.0.1 10.8.0.1 30
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.1.0 255.255.255.0 192.168.1.58 192.168.1.58 25
192.168.1.58 255.255.255.255 127.0.0.1 127.0.0.1 25
192.168.1.255 255.255.255.255 192.168.1.58 192.168.1.58 25
224.0.0.0 240.0.0.0 10.8.0.1 10.8.0.1 30
224.0.0.0 240.0.0.0 192.168.1.58 192.168.1.58 25
255.255.255.255 255.255.255.255 10.8.0.1 10.8.0.1 1
255.255.255.255 255.255.255.255 192.168.1.58 192.168.1.58 1
Passerelle par d,fautÿ: 192.168.1.1
========================================================================== Itin,raires persistantsÿ:
Aucun


Moi aussi, j'ai été long, mais j'ai encore des problèmes de routage, je
suppose.

A+, encore merci.


Decfixh
Le #1036438
.................. petit oubli de ma part:
Quand je "tracert" du client vers un PC (non 192.168.1.58 serveur VPN), par
exemple :
tracert 192.168.1.242

j'obtiens :

1 67 ms 64 ms 135 ms 10.8.0.1
2 * * * Délai d'attente dépassé.
3 * * * Idem, ad libitum .............

C'est peut-être une piste ?

A+
Droopy191
Le #1036282
D'abord un grand merci, d'avoir pris beaucoup de votre temps pour me
répondre.

Je vous réponds à mon tour ligne par ligne.



Je fais de meme


">> J'ai 2 PC XP distants, Orange et Numericable, avec chacun un routeur
différent.
Netgear DG834GT et DLINK DGL-4300.
J'ai installé OpenVPN 2.0.9 serveur sur l'un et le client sur l'autre.
Client et server se pinguent bien.
Je considère que votre config OpenVPN est correcte.


Je vous donne tout de meme 2 tutorials pour la config VPN
Windows
http://forum.hardware.fr/hfr/reseauxpersosoho/Tutoriels/windows-openvpn-tutoriels-sujet_2_1.htm


Très flou dès qu'il parle de routage.


Oui, la partie routage n'est pas traitée, juste le pontage ( Mais ce
n'est pas ce nous cherchons )

Linux
http://www.my1.fr/blog/2007/12/05/creer-son-serveur-vpn-sous-debian/


Je ne connais rien à debian.


pas grave, c'est un pense bete pour moi car je voudrais remplacer le
serveur vpn sous xp
par une petite machine sous debian ( allumée en permanence)

.
Le tutorial Windows explique le principe pour la jonction du VPN avec le
réseau local en mode pont.


C'est initialisé par XP Pro sp2 (ou OpenVPN)

Mais je n'arrive pas en partant du client, à pinguer les PCs du réseau
local derrière le server.
Je suppose que c'est une question de routage !


Je vous fais part de mes notes pour faire le routage entre le réseau local
et le vpn. Si vous avez réussi à faire marcher OpenVPN, ca ne devrait pas
poser de problème pour la suite.

N'hésitez pas à poser des questions si qq chose n'est pas clair.


Je n'y manquerai pas !


////////////////////////

*/Routage entre une machine cliente sur le réseau VPN
et un réseau local/*

*Config*
Un réseau OpenVPN qui marche.
Réseau local ( la ou est le serveur vpn) en 192.168.10.0/255.255.255.0


Chez moi 192.168.1.0

Réseau local du client vpn en 192.168.0.0/255.255.255.0
L'ip locale du client n'est pas en elle meme importante, mais les deux
réseaux DOIVENT etre différents ( cad, pas 2 réseaux locaux en
192.168.0.0/255.255.255.0 ) .
Cela implique aussi que l'on ne peut pas faire les essais avec le poste
client vpn dans le meme réseau que le serveur ( il faut etre sur un autre
réseau, depuis internet par ex ).


C'est mon cas, mon réseau local derrière le client est aussi 192.168.0.0


Ok 2 sous réseaux indépendants


Le serveur VPN pour cet exemple
Windows Xp pro Sp2
ip locale 192.168.10.100
dans le VPN 10.8.0.1

Le client VPN a pour adresse 10.8.0.6 dans le VPN

*Conseil*
Désactivez le firewall du serveur pendant la phase de test.


C'est fait.


Sur le serveur VPN ?


*Mise en place*
Il faut ajouter une route au niveau du client VPN pour que celui sache
comment joindre
les machines du réseau local au serveur.

Dans le fichier de config OpenVPN du serveur vpn
ajouter ( ou décommentez )
push "route 192.168.10.0 255.255.255.0"


C'est fait : 192.168.1.0
Ok



Pour que les machines du réseau local (du serveur ) puissent répondre au
requetes des clients vpn, il faut aussi leurs indiquer la route de retour.
Ca se passe au niveau de la passerelle de ce réseau local ( c'est la
plupart du temps le routeur/modem/TrucBox ).
Cherchez une option "routage statique" et créer une régle
réseau 10.8.0.0
masque 255.255.255.0
passerelle 192.168.10.100 ( c'est l'adresse ip du serveur VPN dans son
réseau local )


C'est fait avec : 192.168.1.58 (de type Lan ou WAN ? )
de type LAN à mon avis


Je ne sais pas si il faut un routage coté client, dans le doute j'ai mis :
réseau : 10.8.0.0
masque : 255.255.255.0
passerelle : 192.168.0.10 ( c'est l'adresse IP du client VPN dans son réseau
local )
Inutile a moins de vouloir donner l'accès aux autres machines du réseau

local du client vpn. A traiter dans une 2 ème étape si besoin.


La partie routage est faite.
Mais il reste à faire comprendre à notre serveur sous Windows de faire
effectivement le routage entre les 2 réseaux.

une première chose est une modif dans la base de registre pour activer le
routage.
Regedit
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
Clé: IPEnableRouter
valeur: 1


C'était fait des 2 cotés.


Nécessaire que sur le serveur vpn

En Principe, ca doit marcher.

Il faudra ensuite régler le firewall en conséquence.


PORT 1194 UDP vers 192.168.1.58 (coté serveur only ? )


Cette ouverture de port sur le routeur/modem ne sert que pour le vpn. Je
parlais ici du firewall sur le serveur vpn ( firewall windows ou autre )
*Le firewall du serveur à off ? *



On pourrait faire de meme au niveau du réseau local du client en
créant les régles de routage qui vont bien.

******************************************
Testons le fonctionnement

A partir de mon client VPN (192.168.0.10) :

1) ---> PC serveur VPN
ping 192.168.1.58, c'est OK, 75 ms.


Ok

2) ---> autre PC réseau local derrière le serveur
ping 192.168.1.48, cela ne passe pas !??????????????????????????????

3) ---> disque ethernet toujours sur le réseau derrière le serveur
ping 192.168.1.242, cela ne passe pas !?????????????????????????????



*que donne un tracert vers 10.8.0.6 depuis une de ces machines*
J'obtiens cela ( machine sous linux)
:~$ traceroute 10.8.0.6
traceroute to 10.8.0.6 (10.8.0.6), 30 hops max, 52 byte packets
1 192.168.10.1 (192.168.10.1) 0.628 ms 0.599 ms 0.588 ms
2 192.168.10.100 (192.168.10.100) 1.408 ms 1.562 ms 1.488 ms
passage vers la passerelle 192.168.10.1
puis vers le serveur vpn 192.168.10.100


A partir de mon PC VPN serveur :
1) ping 10.8.0.6, c'est OK, 62 ms


Ok ( c'est logique on reste dans le vpn )

2) ---> vers PC (le seul d'ailleurs) client VPN
ping 192.168.0.10, cela ne passe pas !??????????????????????????????????


C'est normal, le réseau local du client est inconnu pour les autres
machines. La seule ip connue du client vpn est 10.8.0.6


Ci-dessous ipconfig & route print du client :
------------------------------------------
....

route print (sur le client VPN)
==========================================================================
192.168.1.0 255.255.255.0 10.8.0.5 10.8.0.6 1


ok, ca me semble correct


Ci-dessous ipconfig & route print du serveur :
---------------------------------------------
...

route print (sur le serveur)
========================================================================== ok




Moi aussi, j'ai été long, mais j'ai encore des problèmes de routage, je
suppose.
Voyez mes 2 questions en gras( firewall sur le serveur vpn à off et

tracert depuis le réseau local )


A+, encore merci.


De rien



--
DR



Droopy191
Le #1036281
D'abord un grand merci, d'avoir pris beaucoup de votre temps pour me
répondre.

Je vous réponds à mon tour ligne par ligne.



Je fais de meme


">> J'ai 2 PC XP distants, Orange et Numericable, avec chacun un routeur
différent.
Netgear DG834GT et DLINK DGL-4300.
J'ai installé OpenVPN 2.0.9 serveur sur l'un et le client sur l'autre.
Client et server se pinguent bien.
Je considère que votre config OpenVPN est correcte.


Je vous donne tout de meme 2 tutorials pour la config VPN
Windows
http://forum.hardware.fr/hfr/reseauxpersosoho/Tutoriels/windows-openvpn-tutoriels-sujet_2_1.htm


Très flou dès qu'il parle de routage.


Oui, la partie routage n'est pas traitée, juste le pontage ( Mais ce
n'est pas ce nous cherchons )

Linux
http://www.my1.fr/blog/2007/12/05/creer-son-serveur-vpn-sous-debian/


Je ne connais rien à debian.


pas grave, c'est un pense bete pour moi car je voudrais remplacer le
serveur vpn sous xp
par une petite machine sous debian ( allumée en permanence)

.
Le tutorial Windows explique le principe pour la jonction du VPN avec le
réseau local en mode pont.


C'est initialisé par XP Pro sp2 (ou OpenVPN)

Mais je n'arrive pas en partant du client, à pinguer les PCs du réseau
local derrière le server.
Je suppose que c'est une question de routage !


Je vous fais part de mes notes pour faire le routage entre le réseau local
et le vpn. Si vous avez réussi à faire marcher OpenVPN, ca ne devrait pas
poser de problème pour la suite.

N'hésitez pas à poser des questions si qq chose n'est pas clair.


Je n'y manquerai pas !


////////////////////////

*/Routage entre une machine cliente sur le réseau VPN
et un réseau local/*

*Config*
Un réseau OpenVPN qui marche.
Réseau local ( la ou est le serveur vpn) en 192.168.10.0/255.255.255.0


Chez moi 192.168.1.0

Réseau local du client vpn en 192.168.0.0/255.255.255.0
L'ip locale du client n'est pas en elle meme importante, mais les deux
réseaux DOIVENT etre différents ( cad, pas 2 réseaux locaux en
192.168.0.0/255.255.255.0 ) .
Cela implique aussi que l'on ne peut pas faire les essais avec le poste
client vpn dans le meme réseau que le serveur ( il faut etre sur un autre
réseau, depuis internet par ex ).


C'est mon cas, mon réseau local derrière le client est aussi 192.168.0.0


Ok 2 sous réseaux indépendants


Le serveur VPN pour cet exemple
Windows Xp pro Sp2
ip locale 192.168.10.100
dans le VPN 10.8.0.1

Le client VPN a pour adresse 10.8.0.6 dans le VPN

*Conseil*
Désactivez le firewall du serveur pendant la phase de test.


C'est fait.


Sur le serveur VPN ?


*Mise en place*
Il faut ajouter une route au niveau du client VPN pour que celui sache
comment joindre
les machines du réseau local au serveur.

Dans le fichier de config OpenVPN du serveur vpn
ajouter ( ou décommentez )
push "route 192.168.10.0 255.255.255.0"


C'est fait : 192.168.1.0
Ok



Pour que les machines du réseau local (du serveur ) puissent répondre au
requetes des clients vpn, il faut aussi leurs indiquer la route de retour.
Ca se passe au niveau de la passerelle de ce réseau local ( c'est la
plupart du temps le routeur/modem/TrucBox ).
Cherchez une option "routage statique" et créer une régle
réseau 10.8.0.0
masque 255.255.255.0
passerelle 192.168.10.100 ( c'est l'adresse ip du serveur VPN dans son
réseau local )


C'est fait avec : 192.168.1.58 (de type Lan ou WAN ? )
de type LAN à mon avis


Je ne sais pas si il faut un routage coté client, dans le doute j'ai mis :
réseau : 10.8.0.0
masque : 255.255.255.0
passerelle : 192.168.0.10 ( c'est l'adresse IP du client VPN dans son réseau
local )
Inutile a moins de vouloir donner l'accès aux autres machines du réseau

local du client vpn. A traiter dans une 2 ème étape si besoin.


La partie routage est faite.
Mais il reste à faire comprendre à notre serveur sous Windows de faire
effectivement le routage entre les 2 réseaux.

une première chose est une modif dans la base de registre pour activer le
routage.
Regedit
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
Clé: IPEnableRouter
valeur: 1


C'était fait des 2 cotés.


Nécessaire que sur le serveur vpn

En Principe, ca doit marcher.

Il faudra ensuite régler le firewall en conséquence.


PORT 1194 UDP vers 192.168.1.58 (coté serveur only ? )


Cette ouverture de port sur le routeur/modem ne sert que pour le vpn. Je
parlais ici du firewall sur le serveur vpn ( firewall windows ou autre )
*Le firewall du serveur à off ? *



On pourrait faire de meme au niveau du réseau local du client en
créant les régles de routage qui vont bien.

******************************************
Testons le fonctionnement

A partir de mon client VPN (192.168.0.10) :

1) ---> PC serveur VPN
ping 192.168.1.58, c'est OK, 75 ms.


Ok

2) ---> autre PC réseau local derrière le serveur
ping 192.168.1.48, cela ne passe pas !??????????????????????????????

3) ---> disque ethernet toujours sur le réseau derrière le serveur
ping 192.168.1.242, cela ne passe pas !?????????????????????????????



*que donne un tracert vers 10.8.0.6 depuis une de ces machines*
J'obtiens cela ( machine sous linux)
:~$ traceroute 10.8.0.6
traceroute to 10.8.0.6 (10.8.0.6), 30 hops max, 52 byte packets
1 192.168.10.1 (192.168.10.1) 0.628 ms 0.599 ms 0.588 ms
2 192.168.10.100 (192.168.10.100) 1.408 ms 1.562 ms 1.488 ms
passage vers la passerelle 192.168.10.1
puis vers le serveur vpn 192.168.10.100


A partir de mon PC VPN serveur :
1) ping 10.8.0.6, c'est OK, 62 ms


Ok ( c'est logique on reste dans le vpn )

2) ---> vers PC (le seul d'ailleurs) client VPN
ping 192.168.0.10, cela ne passe pas !??????????????????????????????????


C'est normal, le réseau local du client est inconnu pour les autres
machines. La seule ip connue du client vpn est 10.8.0.6


Ci-dessous ipconfig & route print du client :
------------------------------------------
....

route print (sur le client VPN)
==========================================================================
192.168.1.0 255.255.255.0 10.8.0.5 10.8.0.6 1


ok, ca me semble correct


Ci-dessous ipconfig & route print du serveur :
---------------------------------------------
...

route print (sur le serveur)
========================================================================== ok




Moi aussi, j'ai été long, mais j'ai encore des problèmes de routage, je
suppose.
Voyez mes 2 questions en gras( firewall sur le serveur vpn à off et

tracert depuis le réseau local )


A+, encore merci.


De rien



--
DR



Decfixh
Le #1036280
Sympa de répondre un dimanche soir !!!

(je réponds à partir ici aux 2 questions.)

1) J'utilise Kaspersky 7 sur tous mes PCs. J'avais bien désactivé les
pare-feu de KIS de chaque coté du VPN. A propos Kaspersky m'a
confirmé qu'il n'y avait plus d'incompatibilité entre KIS 7 et OpenVPN
2.0.9, contrairement à KIS 5 avec OpenVPN 2.0.3. A propos encore mes
2 routeurs ulise RIP 1(dans les 2 sens). Le NAT est activé sur les 2
routeurs.

Les routeurs sont en modes IP routable.

2) tracert depuis le réseau local :(derrière le client VPN)
1- depuis 192.168.0.10 --> 192.168.1.58
tracert 192.168.1.58
Détermination de l'itinéraire vers 192.168.1.58 avec un maximum de
30 sauts.
1 53 ms 57 ms 78 ms 192.168.1.58
Itinéraire déterminé.

2- depuis 192.168.0.10 --> 192.168.1.48 (autre PC sur le réseau local
derrière le serveur VPN)
tracert 192.168.1.48
Détermination de l'itinéraire vers 192.168.1.48 avec un maximum de
30 sauts.
1 54 ms 84 ms 56 ms 10.8.0.1
2 * * * D,lai d'attente de la demande
d,pass,.
3 * * * D,lai d'attente de la demande
d,pass,.
4 * * * D,lai d'attente de la demande
d,pass,.
5 * * * D,lai d'attente de la demande
d,pass,.
6 * * * D,lai d'attente de la demande
d,pass,.
7 * * * D,lai d'attente de la demande
d,pass,.
8 * * * D,lai d'attente de la demande
d,pass,.


Un autre tracert marrant !!!
3- depuis 192.168.1.58 --> 192.168.0.10
tracert 192.168.0.10
Détermination de l'itinéraire vers 192.168.0.10 avec un maximum de
30 sauts.

1 <1 ms <1 ms <1 ms 192.168.1.1
2 7 ms 8 ms 8 ms 10.44.128.1 <<<--- illistre
inconnu !!!
3 ip-248.net-80-236-6.asnieres.rev.numericable.fr [80.236.6.248]
rapportsÿ: Impossible de joindre le réseau de
destination.
<<<--- illustre inconnu !!!
Itinéraire détermin,é

J'admire ceux qui parlent de DHCP, DNS, WINP, passerelle, d'IP, de masquage,
d'IPTables

A+ et bonnuit nuit ((:o))










">> J'ai 2 PC XP distants, Orange et Numericable, avec chacun un routeur
différent.
Netgear DG834GT et DLINK DGL-4300.
J'ai installé OpenVPN 2.0.9 serveur sur l'un et le client sur l'autre.
Client et server se pinguent bien.
DR








Droopy191
Le #1036279
Sympa de répondre un dimanche soir !!!


pas tout à fait le soir pour moi ;-) ( je vous laisse chercher )

(je réponds à partir ici aux 2 questions.)

1) J'utilise Kaspersky 7 sur tous mes PCs. J'avais bien désactivé les
pare-feu de KIS de chaque coté du VPN. A propos Kaspersky m'a
confirmé qu'il n'y avait plus d'incompatibilité entre KIS 7 et OpenVPN
2.0.9, contrairement à KIS 5 avec OpenVPN 2.0.3. A propos encore mes
2 routeurs ulise RIP 1(dans les 2 sens). Le NAT est activé sur les 2
routeurs.


Le nat ne sert que sur le réseau local du serveur pour que le client vpn
accède au serveur vpn.
(ouverture du port 1194)
une fois le réseau vpn établit, c'est le serveur vpn qui fait la
passerelle entre le réseau vpn et le local ( enfin si on arrive à faire
marcher tout ca )

Les routeurs sont en modes IP routable.

2) tracert depuis le réseau local :(derrière le client VPN)
1- depuis 192.168.0.10 --> 192.168.1.58
tracert 192.168.1.58
Détermination de l'itinéraire vers 192.168.1.58 avec un maximum de
30 sauts.
1 53 ms 57 ms 78 ms 192.168.1.58
Itinéraire déterminé.


Ca me parait correct.
ca indique que le client connait la route vers le réseau 192.168.1.0
Mais ca ne nous indique pas plus si le routage est actif sur le serveur.
( 10.8.0.1 et 192.168.1.58 sont la meme chose pour le serveur )


2- depuis 192.168.0.10 --> 192.168.1.48 (autre PC sur le réseau local
derrière le serveur VPN)
tracert 192.168.1.48
Détermination de l'itinéraire vers 192.168.1.48 avec un maximum de
30 sauts.
1 54 ms 84 ms 56 ms 10.8.0.1
2 * * * D,lai d'attente de la demande
d,pass,.
3 * * * D,lai d'attente de la demande
d,pass,.
4 * * * D,lai d'attente de la demande
d,pass,.
5 * * * D,lai d'attente de la demande
d,pass,.
6 * * * D,lai d'attente de la demande
d,pass,.
7 * * * D,lai d'attente de la demande
d,pass,.
8 * * * D,lai d'attente de la demande
d,pass,.



C'est bien la que ca coince
le service "routage" est bien démarré sur le serveur vpn ?


que donne un tracert 10.8.0.6 depuis 192.168.1.48 ?



Un autre tracert marrant !!!
3- depuis 192.168.1.58 --> 192.168.0.10
tracert 192.168.0.10
Détermination de l'itinéraire vers 192.168.0.10 avec un maximum de
30 sauts.

1 <1 ms <1 ms <1 ms 192.168.1.1
2 7 ms 8 ms 8 ms 10.44.128.1 <<<--- illistre
inconnu !!!
3 ip-248.net-80-236-6.asnieres.rev.numericable.fr [80.236.6.248]
rapportsÿ: Impossible de joindre le réseau de
destination.
<<<--- illustre inconnu !!!
Itinéraire détermin,é


C'est très bizarre en effet, 192.168.x.y est censé ne pas etre routable
sur internet !
Je ne m'explique pas le gag, de plus, en principe le serveur vpn n'est
pas sensé connaitre le réseau 192.168.0.0


J'admire ceux qui parlent de DHCP, DNS, WINP, passerelle, d'IP, de masquage,
d'IPTables
C'est pas simple, j'espère pouvoir comprendre iptables un de ces jours ;-)



A+ et bonnuit nuit ((:o))



a plus tard


--
DR

Publicité
Poster une réponse
Anonyme