Aller au contenu

Nicolas Brochard

Membres
  • Compteur de contenus

    16
  • Inscription

  • Dernière visite

Messages posté(e)s par Nicolas Brochard

  1. Je reprend un peu mon propos:

    Ton syno ne peux pas suivre ton opvn sans ses propres dns!!!

    Et pas ceux d'orange, ni de free ni de qui que ce soit d'autre.

    Sans cela le vpn se lance mais ne permet pas les connexions derriere.

    c'est pourquoi , apres avoir testé ovpn sur 3 machines et deux routeurs je dis de changer l'acces dns.

    et de remplacer ceux en standard par ceux de vpntunnel.

    pour simplifier et tester:

    se connecter en telnet sur le syno

    cp /etc/resolv.conf /etc/resolv.original

    (ceci copiera le resolv.conf dans une sauvegarde)

    nano /etc/resolv.conf

    copier le dns de openvpn en lieu et place de ceux d'orange.

    nameserver 80.67.0.2

    et sauvegarder

    lancer ton openvpn manuellement

    et faire un traceroute www.google.com

    ce qui t'indiquera quel chemin est pris par ta connexion

    s'il t'indique vpntunnel c'est gagné derriere toutes tes connexion passeront et seront lisibles.

    (tu pourra tjrs revenir sur l'ancien avec nano /etc/resolv.original)

    teste déja cela stp.

    @flojlg

    Ok je testerai ça se soir en rentrant du taf

    Merci pour tes explications et ta patience

    Nicolas

  2. Je dois avoir une incohérence car dans mon S20openvpn je fais référence à "tun" et pas "tap"

    Mais je ne pourrai plus rien vérifier maintenant ....

    J'ai lancé le script et vu que je suis au travail ma connexion ssh a été coupée :-(

    Je commence à croire que au lancement du script toutes les connexions entrante et sortant passe par le VPN.

    Il faudrait que j'arrive à dissocier ce qui doit passer par "tun0" et "eth0" (C'est une connerie ce que je viens de dire ?)

    Je commence vraiment à perdre mon peu de latin

  3. Ca n'a rien à voir le "dev tap" est pour se mettre en mode "bridge" (le réseau local est une extension du reseau du serveur) la où "dev tun" est le mode routé où le serveur fourni une adresse IP autre qu'il faut ensuite router de part et d'autre !

    Pour faire du load balancing il faut definir plusieurs serveurs et mettre la directive

    remote-random

    Patrick

    Ci dessous, mon openvpn.conf:

    float

    client

    dev tap

    proto udp

    nobind

    tun-mtu 1360

    ;Cert

    ca /opt/etc/openvpn/keys/ca.crt

    ns-cert-type server

    cipher BF-CBC #Blowfish

    ;Vpn server

    remote-random

    remote melissa.vpntunnel.se 1194

    remote melissa.vpntunnel.se 10010

    remote melissa.vpntunnel.se 10020

    ;Auth

    auth-user-pass /opt/etc/openvpn/keys/hadopi.vpn

    persist-key

    persist-tun

    ; Logging

    comp-lzo

    verb 1

    Je voudrais vérifier si j'ai bien le fichier "tun.ko" mais j'arrive plus a me souvenir du chemin

  4. En ce qui concerne le MTU je te conseille de ne toucher à rien et de le laisser à 1500. Car le jumbo frame et les valeurs supérieures de MTU ne sont pas supportés par tous les équipements réseau !

    Pour ce qui est du VPN ton Syno il est en mode client ou en mode serveur ? Il n'a semblé lire que tu étais en mode TAP ? étonnant tu l'a trouvé ou ton module tap.ko ??

    Patrick

    Bonjour

    Je n'ai pas augementer le MTU, mais diminuer car dans les logs, il apparaissait des erreurs.

    En le mettant (MTU) à une valeur plus faible ces dernières on disparues.

    Je suis en mode client

    Je suis bien en TAP mais l'interface monté est "tun0".

    le "dev tap" est là pour faire un random sur les trois serveurs. (je dis peut être une connerie)

    Lorsque je met "dev tun" cela ne marche pas à moins de n'avoir qu'une adresse serveur

    Nicolas

  5. Un petit retour sur un open vpn opérationnel sur un ds111 + vpntunnel +freebox

    en telnet 192.168.x.xx

    user root

    mdp xxxxxx(celui de admin)

    installation de ipkg

    ipkg update (pour indexation ipkg)

    ipkg install openvpn

    ipkg install nano plus simple que vi <=on peut aussi installer mc (ipkg install mc) qui grace a son éditeur intégré (touche F4) simplifie encore la navigation

    nano /opt/etc/init.d/S20openvpn <=ou simplement mc si mc est installé puis naviguer NB pour le chanhement de colonne = TAB

    ------------------------------

    ""le mien"

    -----------------------------

    #!/bin/sh

    #

    # Startup script for openvpn server

    [...]

    et pour finir la commande

    top

    vous donnera les processus en cours les demon ouvert leur acces memoire et consommation CPU/buffeur/memoire et autre joyeuseté

    par exemple une partie du demon

    Mem: 234180K used, 15380K free, 0K shrd, 1108K buff, 173052K cached

    CPU: 0.7% usr 0.3% sys 0.0% nic 98.6% idle 0.0% io 0.0% irq 0.1% sirq

    Load average: 0.00 0.00 0.00 2/104 25708

    PID PPID USER STAT VSZ %MEM %CPU COMMAND

    3125 2986 root S 4364 1.7 0.9 /opt/sbin/openvpn /opt/etc/openvpn/openvpn

    4408 1 transmis S 41876 16.7 0.4 /usr/local/transmission/bin/transmission-d

    3916 1 root S 76316 30.5 0.0 /usr/syno/sbin/dms

    4115 1 root S < 61852 24.7 0.0 /usr/syno/sbin/synoaudiod

    4217 1 root S 58976 23.5 0.0 /usr/syno/apache/bin/httpd -DHAVE_PHP

    4318 4217 nobody S 58976 23.5 0.0 /usr/syno/apache/bin/httpd -DHAVE_PHP

    .........

    Voili voilou un petit retour d'experience qui marche impec et pas trop compliqué a mettre en place

    Bien sur plein de petit machins par ci par la a commenter je suis sur et vous attend de pied ferme...rire...

    Bonjour,

    J'ai DS410 et j'ai suivi vos explications du début jusqu'à la fin.

    Seulement lorsque je lance la commande ifconfig je ne vois pas apparaitre tun0 derrière eth0 et donc en toute logique je n'est pas la connexion établie

    lorsque je regarde avec netstat.

    A noter :

    - j'ai laisser le chemin de votre tuto pour "tun.ko" bien que j'ai installer le package kernel-module

    - j'utilise download station.

    Bonne soirée

    MAJ (01 h 15) :

    Désolé pour le dérangement, je suis vraiment un n00b

    j'ai zappé deux modif, a savoir

    # If you want a standalone server (not xinetd), then comment out the return statemen

    t below

    #return 0

    Et du coup après vérification j'ai bien mon tap0 (et non tun0)

    et ma connexion établie

    Bonne soirée encore

    MAJ2 (09 h 40):

    Bonjour,

    Tout marche nikel cependant l'établissement d'un connection ssh interne est trèeessss long et en externe c'est impossible.

    Je précise qu'elles j’établissais bien avant l'install d'open VPN.

    Si quelqu'un à une idée

    Merci

    MAJ3 (23h45 - 30 Mars 2011)

    J'ai fais un petit ajout après un vérif de log. J'ai modifié la valeur MTU car de base elle est à 1500 et cela génère des problèmes de taille de paquet donc après plusieurs essai

    j'ai décider de la mettre à 1300.

    Ci dessous le petit code à rajouter dans /opt/etc/openvpn/openvpn.conf

    float

    client

    dev tap

    proto udp

    nobind

    tun-mtu 1300 <-- C'EST CA QUE J'AI RAJOUTER

    Donc maintenant mon ssh en interne c'est ok, mais là ou je bloque c que me accès ssh en externe est toujours impossible.

    A noter mon SSH interne est sur le port 22 et le SSH externe est sur le 443

    Une fois que mon problème de SSH sera résolu, je ferai un tuto sur un post à part

    Ciao

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.