Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

iptables et openvpn

13 réponses
Avatar
Tekpi
Bonjour =C3=A0 tous,

je viens de terminer l'installation d'un openvpn, tout se passe bien.

Voici le sch=C3=A9ma de mon installation

Client lambda <-----> Internet <------> Routeur adsl <--------> Eth1
<-------------> Br0 <-----------> Lan

j'arrive bien =C3=A0 pinger le routeur adsl, eth1 et Br0.

Cependant quand j'essaie d'acc=C3=A9der derri=C3=A8re Br0 (machine du Lan),=
=C3=A7a ne
fonctionne pas. J'ai mont=C3=A9 un script sous iptables.
Si j'ouvre tout dans mon script cela fonctionne.
Si j'applique mon script, voil=C3=A0 le retour pour un ping sur une machine=
du
lan =C3=A0 partir du client lambda :=20

Nov 29 09:19:59 ubuntu kernel: [53863.278373] [IPTABLES DROP] : IN=3Dbr0
OUT=3Dbr0 PHYSIN=3Dtap0 SRC=3D192.168.3.50 DST=3D192.168.3.200 LEN=3D60 TOS=
=3D0x00
PREC=3D0x00 TTL=3D127 ID=3D770 PROTO=3DICMP TYPE=3D8 CODE=3D0 ID=3D1280 SEQ=
=3D256

J'ai appliqu=C3=A9 cette r=C3=A8gle, sans succ=C3=A8s :
iptables -A FORWARD -i br0 -o br0 -m physdev --physdev-in eth0 --physdev-ou=
t
tap0 -j ACCEPT
et
iptables -A FORWARD -i br0 -o br0 -m physdev --physdev-in tap0 -j ACCEPT

Avez vous une id=C3=A9e de la r=C3=A8gle a appliquer?

merci pour votre aide.

--=20
View this message in context: http://www.nabble.com/iptables-et-openvpn-tf4=
895724.html#a14021257
Sent from the debian-user-french mailing list archive at Nabble.com.

3 réponses

1 2
Avatar
Tekpi
Grâce à tes conseils, j'avance.

j'ai donc modifié l'interface du réseau, voici donc le nouveau sc héma


Client Lambda <--> Internet - VPN <--> Routeur <--> Eth1 <--> Linux Openvpn
iptables <--> Br0

Br0 = 192.168.3.254/24
eth1 = 192.168.4.2/24
Routeur = 192.168.4.1/24

La route du linux :

192.168.4.0 * 255.255.255.0 U 0 0 0 eth 1
192.168.3.0 * 255.255.255.0 U 0 0 0 br0
192.168.3.0 * 255.255.255.0 U 0 0 0 br0
default 192.168.4.1 0.0.0.0 UG 0 0 0 eth 1

La route du client lambda (après connexion vpn)

192.168.3.0 255.255.255.0 192.168.3.50 192.168.3.50 3
0
192.168.3.50 255.255.255.255 127.0.0.1 127.0.0.1 3
0
192.168.3.255 255.255.255.255 192.168.3.50 192.168.3.50 3
0

Mon openvpn.conf :

local 192.168.4.2
dev tap0
port 500
proto udp
#local 192.168.5.33
server-bridge 192.168.3.254 255.255.255.0 192.168.3.50 192.168.3.51
mode server
tls-server
tls-exit
push "route-gateway 192.168.3.254"
push "route 192.168.3.0 255.255.255.0"
max-clients 2
dh /keys/dh1024.pem
ca /keys/ca.crt
cert /keys/OpenVPN.crt
key /keys/OpenVPN.key
#tls-auth /keys/ta.key
#mtu 1500
mssfix
persist-key
persist-tun
client-to-client
keepalive 10 120
cipher BF-CBC
comp-lzo
user nobody
group nogroup
chroot /etc/openvpn
status /var/log/status.log
log-append /var/log/openvpn.log
verb 4

Maintenant, je ne peux plus pinger ni le routeur, ni eth1, ni br0 ni le
serveur dans le lan...

Une idée?

Merci

--
View this message in context: http://www.nabble.com/iptables-et-openvpn-tf4 895724.html#a14051191
Sent from the debian-user-french mailing list archive at Nabble.com.
Avatar
Pascal Hambourg
Tekpi a écrit :
Grâce à tes conseils, j'avance.
j'ai donc modifié l'interface du réseau, voici donc le nouveau schéma

Client Lambda <--> Internet - VPN <--> Routeur <--> Eth1 <--> Linux Openvpn
iptables <--> Br0

Br0 = 192.168.3.254/24
eth1 = 192.168.4.2/24
Routeur = 192.168.4.1/24

La route du linux :

192.168.4.0 * 255.255.255.0 U 0 0 0 eth1
192.168.3.0 * 255.255.255.0 U 0 0 0 br0
192.168.3.0 * 255.255.255.0 U 0 0 0 br0
default 192.168.4.1 0.0.0.0 UG 0 0 0 eth1



Il reste encore un doublon de la route vers 192.168.3.0/24, mais non
conflictuel donc c'est déjà mieux.

La route du client lambda (après connexion vpn)

192.168.3.0 255.255.255.0 192.168.3.50 192.168.3.50 30
192.168.3.50 255.255.255.255 127.0.0.1 127.0.0.1 30
192.168.3.255 255.255.255.255 192.168.3.50 192.168.3.50 30



Bien, RAS.

Mon openvpn.conf :

local 192.168.4.2
dev tap0
port 500
proto udp
#local 192.168.5.33
server-bridge 192.168.3.254 255.255.255.0 192.168.3.50 192.168.3.51
mode server
tls-server
tls-exit
push "route-gateway 192.168.3.254"
push "route 192.168.3.0 255.255.255.0"


[...]

Je ne connais pas beaucoup OpenVPN en pratique, mais je pense que les
options 'push' ne sont pas nécessaires, elles font doublon avec l'option
'server-bridge'.

Maintenant, je ne peux plus pinger ni le routeur, ni eth1, ni br0 ni le
serveur dans le lan...



On ne peut pas dire que mes conseils te font avancer... :-(
Il y a des messages d'erreur, quelque chose de particulier dans les
tables ARP, les logs iptables ?

Une idée?



Pas vraiment, non. Et sans les règles iptables ? Si ça remarche sans, il
faudrait qu'on puisse les regarder.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Tekpi
Pour info, voici les travaux effectués (avec une très grande aide de P.
Hambour).

1/ Changement du sous réseau entre le routeur et l'interface du linux
2/ Modification du script de firewall en ajoutant ceci :

$IPTABLES -A INPUT -i [Interface Wan du linux] -p udp --dport [Port du vpn]
-m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A OUTPUT -o [Interface Wan du linux] -p udp --sport [Port du vpn ]
-m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i tap0 -j ACCEPT
iptables -A FORWARD -o tap0 -j ACCEPT
iptables -A FORWARD -i br0 -j ACCEPT

Maintenant tout fonctionne.

Merci à P. Hambour et ceux qui m'ont répondu.

--
View this message in context: http://www.nabble.com/iptables-et-openvpn-tf4 895724.html#a14111230
Sent from the debian-user-french mailing list archive at Nabble.com.
1 2