Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
documentation:openvpn [2014/04/06 00:34] sthibaul |
documentation:openvpn [2022/05/22 07:53] (Version actuelle) khrys [FDN] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | La configuration FDN du VPN est finalement relativement simple. On a un fichier serveur.conf | ||
- | # en option, addresse sur laquelle écouter | + | ====== Configurations OpenVPN ====== |
- | #local IPlocale | + | |
- | + | ||
- | port 1194 | + | |
- | + | ||
- | # On veut aussi de l' | + | |
- | proto tcp6-server | + | |
- | + | ||
- | dev tun | + | |
- | tun-ipv6 | + | |
- | push tun-ipv6 | + | |
- | ca / | + | |
- | cert / | + | |
- | key / | + | |
- | + | ||
- | # à générer avec openssl dhparam -out dh2048.pem 2048 | + | |
- | dh dh2048.pem | + | |
- | + | ||
- | # le serveur piochera 179.1 pour lui. | + | |
- | server 80.67.179.0 255.255.255.0 nopool | + | |
- | ifconfig-ipv6 2001: | + | |
- | # Tout le monde est dans le même subnet | + | |
- | topology subnet | + | |
- | + | ||
- | # C'est là qu' | + | |
- | client-config-dir ccd | + | |
- | + | ||
- | # pour les clients qui sauraient le prendre en compte | + | |
- | push " | + | |
- | push " | + | |
- | + | ||
- | # détecter la perte de connexion de la même façons des deux côtés | + | |
- | ping 5 | + | |
- | ping-exit 60 | + | |
- | push "ping 5" | + | |
- | push " | + | |
- | + | ||
- | persist-key | + | |
- | persist-tun | + | |
- | + | ||
- | # De quoi regarder l' | + | |
- | status / | + | |
- | + | ||
- | # le client s' | + | |
- | client-cert-not-required | + | |
- | username-as-common-name | + | |
- | plugin / | + | |
- | + | ||
- | # des scripts pour modifier le routage | + | |
- | script-security 2 | + | |
- | client-connect / | + | |
- | client-disconnect / | + | |
- | + | ||
- | # De quoi tuer une connexion avec | + | |
- | # socat / | + | |
- | management-client-user root | + | |
- | management / | + | |
- | + | ||
- | Ça c' | + | |
- | proto udp6 | + | ===== Côté Client ===== |
- | # quand le client déconnecte, | + | |
- | push " | + | |
- | + | ||
- | | + | |
- | NAS-Identifier=vpn | + | * [[https:// |
- | Service-Type=5 | + | |
- | Framed-Protocol=1 | + | |
- | NAS-Port-Type=5 | + | |
- | NAS-IP-Address=IPlocale | + | |
- | OpenVPNConfig=/etc/openvpn/serveur.conf | + | |
- | + | ||
- | | + | |
- | subnet=255.255.252.0 | + | |
- | p2p6=2001: | + | |
- | + | ||
- | overwriteccfiles=true | + | |
- | + | ||
- | server | + | |
- | { | + | |
- | acctport=1813 | + | |
- | authport=1812 | + | |
- | name=IPduradius | + | |
- | retry=1 | + | |
- | wait=1 | + | |
- | sharedsecret=lepasswd | + | |
- | } | + | |
- | + | ||
- | À noter que le subnet n'est pas le même que dans la conf openvpn. C'est celui-ci qui sera réellement poussé vers le client en fait. Dans le cas de FDN, on met les ADSL et les VPN dans le même /22. On a donné 179 à openvpn juste pour qu'il utilise 179.1 comme IP de passerelle. | + | |
- | Le plugin radius fera du coup l' | + | ===== Côté Serveur ===== |
- | Enfin, puisqu' | + | Cette page liste les configurations OpenVPN utilisées |
- | client-connect | + | Slides d'une présentation en AG FFDN: {{: |
- | #!/bin/sh | + | ==== FDN ==== |
- | set -e | + | |
- | [ -z " | + | |
- | [ -z " | + | |
- | client-disconnect | + | Utilisation de radius, adressage IPv4 + IPv6 (via un plugin radius patché). Configuration : [[.: |
- | #!/bin/sh | + | * [[https://git.fdn.fr/ |
- | | + | * [[https:// |
- | [ -z " | + | |
- | | + | Pour RSF, on utilise un bête fichier de mots de passe, et éventuellement des fichiers .ccd pour des options spécifiques, |
+ | |||
+ | |||
+ | ==== LDN ==== | ||
+ | |||
+ | Basé sur la config de FDN, mais sans Radius pour éviter de patcher OpenVPN pour IPv6 (configuration des clients dans des fichiers plats). Configuration et discussion des choix : [[https:// | ||
+ | |||
+ | ==== Illyse ==== | ||
+ | |||
+ | Inspiré de la config de FDN, mais en utilisant LDAP plutôt que Radius. | ||
+ | |||
+ | Modèle : tous les abonnés ont une configuration client identique, et les données spécifiques à chaque abonné (IP et DNS) sont poussés par le serveur OpenVPN. | ||
+ | |||
+ | Configuration client(s), avec en plus quelques idées de configuration avancées : https:// | ||
+ | |||
+ | ==== Aquilenet ==== | ||
+ | |||
+ | On utilise le script checkpass, et on met manuellement des fichiers ccd pour les IPs fixes. | ||
+ | |||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
+ | ==== Trucs généraux ==== | ||
+ | |||
+ | Pour faire du VPN sur n' | ||
+ | |||
+ | iptables -t nat -A PREROUTING -d $IP_VPN/32 -p tcp -j DNAT --to-destination | ||
+ | | ||