nmautomatisme Posté(e) le 18 octobre 2015 Posté(e) le 18 octobre 2015 Bonjour à tous, J'ai besoin de mettre en place un serveur VPN pour travailler a distance sur OpenERP et autre fonction. J'ai installer le VpnServer sur mon synology. Exporter et configuré les fichiers de config pour me connecter sur mon vpn depuis OpenVpn Gui sur un pc Windows et tout fonctionne. Par contre, l'adresse IP attribuée par le serveur ne me convient pas car elle ne me permet pas d'accéder a ma connexion internet ou bien mon imprimante réseau qui elle se trouve connectée en wifi sur ma box. Dans la configuration du vpnserver sur le syno, si j'essaye de definir un plage d'adresse en 192.168.1.X comme les adresse attribuée par le DHCP de ma box, le système me dit que c'est impossible. Avez vous une solution pour que je puisse accéder a ces périphérique via OpenVpn ? Merci d'avance pour vos réponses.
gaetan.cambier Posté(e) le 18 octobre 2015 Posté(e) le 18 octobre 2015 l'adresse IP attribuée par le serveur ne me convient pas car elle ne me permet pas d'accéder a ma connexion internet ou bien mon imprimante réseau qui elle se trouve connectée en wifi sur ma box. en fait l'adresse ip attribuée a aucune importance tant qu'elle n'est pas sur le meme subnet que le réseau de ton nas (192.168.1.0/24) et que le reseau auquel tu est connecté pour des question de routage (faut des heure à expliqué, c pas le but google est la à la limite) par contre, si tu coche la case "Autoriser aux client l'acces aux server lan", ca devrait mieux fonctionner, et qd ton vpn sera connecter, tu sera "comme chez toi"
nmautomatisme Posté(e) le 18 octobre 2015 Auteur Posté(e) le 18 octobre 2015 Bonjour Gaetan et merci pour ta réponse rapide. L'acces au serveur lan est déjà autorisé. Voir copie d'écran
PiwiLAbruti Posté(e) le 18 octobre 2015 Posté(e) le 18 octobre 2015 Il faut ajouter une route à ton client pour lui indiquer d'accéder à 192.168.1.0/24 par l'adresse IP que le serveur VPN lui a attribué.
nmautomatisme Posté(e) le 18 octobre 2015 Auteur Posté(e) le 18 octobre 2015 Il faut ajouter une route à ton client pour lui indiquer d'accéder à 192.168.1.0/24 par l'adresse IP que le serveur VPN lui a attribué. Ok, et je fais ca comment ? directement dans la configuration du vpn client ?
gaetan.cambier Posté(e) le 18 octobre 2015 Posté(e) le 18 octobre 2015 push "route 192.168.1.0 255.255.255.0" dans le fichier openvpn.conf du client (j'ai été lent, je sais ;))
nmautomatisme Posté(e) le 18 octobre 2015 Auteur Posté(e) le 18 octobre 2015 Merci les gars pour vos réponses, bon je sens qu'on y est presque. Je viens de rajouter le routage mais ca ne marche pas. Je comprends pas bien en fait je doit indiquer l'adresse de ma passerelle? autrement dit de ma box adressée en 192.168.1.50 ? Voici mon fichier de config actuel, il a certainement quelque que j'oublie. La seule chose que j'ai changer est mon nom de domaine. dev tuntls-client remote www.Mon_Nom_DE_DOMAINE.com 1194 # The "float" tells OpenVPN to accept authenticated packets from any address,# not only the address which was specified in the --remote option.# This is useful when you are connecting to a peer which holds a dynamic address# such as a dial-in user or DHCP client.# (Please refer to the manual of OpenVPN for more information.) #float # If redirect-gateway is enabled, the client will redirect it's# default network gateway through the VPN.# It means the VPN connection will firstly connect to the VPN Server# and then to the internet.# (Please refer to the manual of OpenVPN for more information.) #redirect-gateway # dhcp-option DNS: To set primary domain name server address.# Repeat this option to set secondary DNS server addresses. dhcp-option DNS_SERVICE pull # If you want to connect by Server's IPv6 address, you should use# "proto udp6" in UDP mode or "proto tcp6-client" in TCP modeproto udp push "route 192.168.1.50 255.255.255.0" script-security 2 ca ca.crt comp-lzo reneg-sec 0 auth-user-pass
gaetan.cambier Posté(e) le 18 octobre 2015 Posté(e) le 18 octobre 2015 principe de base : quand je donne une ligne de code, faire un copier coller et ne rien changer ;)
nmautomatisme Posté(e) le 18 octobre 2015 Auteur Posté(e) le 18 octobre 2015 j'ai essayer avant de changer chef. Mais ca ne marchais pas non plus
gaetan.cambier Posté(e) le 18 octobre 2015 Posté(e) le 18 octobre 2015 tu es sur le meme reseau que le nas en ce moment ?
nmautomatisme Posté(e) le 18 octobre 2015 Auteur Posté(e) le 18 octobre 2015 ouep, mais j'utilise la 3G de mon tel pour simuler un réseau extérieur
PiwiLAbruti Posté(e) le 18 octobre 2015 Posté(e) le 18 octobre 2015 Si ton client est bien configuré pour envoyer tout le trafic sur la connexion VPN, il n'y a pas besoin de règles de routage spécifique.
gaetan.cambier Posté(e) le 18 octobre 2015 Posté(e) le 18 octobre 2015 tu peux tester ceci avec vpn active : ping de l'ip de ton nas en 192.168.1 ping routeur 192.168.1.50 pour ceux qui renvoit une erreur, un tracert en plus ; tracert 192.168.1.50 par exemple et la commande suivante : route PRINT -4 avec ca, on va comprendre où ca déconne
nmautomatisme Posté(e) le 18 octobre 2015 Auteur Posté(e) le 18 octobre 2015 A pars la config du fichier .ovpn. Il n'y a pas d'autre config pour le client vpn ??
gaetan.cambier Posté(e) le 18 octobre 2015 Posté(e) le 18 octobre 2015 Si ton client est bien configuré pour envoyer tout le trafic sur la connexion VPN, il n'y a pas besoin de règles de routage spécifique. pas faux non plus, si on fait tout passer par le vpn, c + simple si je me trompe pas, c'est avec cette commande dans le fichier client : redirect-gateway autolocal
nmautomatisme Posté(e) le 18 octobre 2015 Auteur Posté(e) le 18 octobre 2015 Bon alors pour résumer je viens de modifier le fichier de config du client vpn pour integrer la ligne "redirect-gateway autolocal" du coup j'ai mis en commentaire le push route. Pour les tests demander voici le resultat ping sur le NAS : OK ping sur la box : OK Resultat de la commande route PRINT -4 : ===========================================================================Liste d'Interfaces 46...00 ff 23 d8 6e 39 ......TAP-Windows Adapter V9 16...20 16 d8 9b 8e ad ......Périphérique Bluetooth (réseau personnel) 14...3c a9 f4 08 82 cd ......Microsoft Virtual WiFi Miniport Adapter #6 13...3c a9 f4 08 82 cd ......Microsoft Virtual WiFi Miniport Adapter #5 12...3c a9 f4 08 82 cc ......Intel(R) Centrino(R) Ultimate-N 6300 AGN 11...b8 ca 3a da da f7 ......Broadcom NetXtreme 57xx Gigabit Controller 18...00 50 56 c0 00 01 ......VMware Virtual Ethernet Adapter for VMnet1 19...00 50 56 c0 00 08 ......VMware Virtual Ethernet Adapter for VMnet8 1...........................Software Loopback Interface 1=========================================================================== IPv4 Table de routage===========================================================================Itinéraires actifs :Destination réseau Masque réseau Adr. passerelle Adr. interface Métrique 0.0.0.0 0.0.0.0 10.8.0.5 10.8.0.6 20 10.8.0.0 255.255.255.0 10.8.0.5 10.8.0.6 20 10.8.0.1 255.255.255.255 10.8.0.5 10.8.0.6 20 10.8.0.4 255.255.255.252 On-link 10.8.0.6 276 10.8.0.6 255.255.255.255 On-link 10.8.0.6 276 10.8.0.7 255.255.255.255 On-link 10.8.0.6 276 88.x.x.x 255.255.255.255 192.168.1.1 192.168.1.86 25 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 192.168.1.0 255.255.255.0 On-link 192.168.1.86 281 192.168.1.0 255.255.255.0 10.8.0.5 10.8.0.6 20 192.168.1.86 255.255.255.255 On-link 192.168.1.86 281 192.168.1.255 255.255.255.255 On-link 192.168.1.86 281 192.168.12.0 255.255.255.0 On-link 192.168.12.1 276 192.168.12.1 255.255.255.255 On-link 192.168.12.1 276 192.168.12.255 255.255.255.255 On-link 192.168.12.1 276 192.168.243.0 255.255.255.0 On-link 192.168.243.1 276 192.168.243.1 255.255.255.255 On-link 192.168.243.1 276 192.168.243.255 255.255.255.255 On-link 192.168.243.1 276 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 192.168.12.1 276 224.0.0.0 240.0.0.0 On-link 192.168.243.1 276 224.0.0.0 240.0.0.0 On-link 192.168.1.86 281 224.0.0.0 240.0.0.0 On-link 10.8.0.6 276 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 192.168.12.1 276 255.255.255.255 255.255.255.255 On-link 192.168.243.1 276 255.255.255.255 255.255.255.255 On-link 192.168.1.86 281 255.255.255.255 255.255.255.255 On-link 10.8.0.6 276===========================================================================Itinéraires persistants : Aucun
gaetan.cambier Posté(e) le 18 octobre 2015 Posté(e) le 18 octobre 2015 ping sur le NAS : OK ping sur la box : OK que demander de plus , ca doit etre ok donc
PiwiLAbruti Posté(e) le 19 octobre 2015 Posté(e) le 19 octobre 2015 Édite le message où tu affiches la table de routage, et remplace ou supprime l'adresse IP publique (destination VPN).
nmautomatisme Posté(e) le 19 octobre 2015 Auteur Posté(e) le 19 octobre 2015 Alors effectivement, j'arrive à voir tout mon réseau c'est déjà très bien et je vous en remercie. Par contre je voulais également avoir accès à Internet. Car si je suis connecté sur le vpn depuis l'étranger ça va être galère de se déconnecter pour accéder à une recherche sur le net. Puis se reconnecter sur mon réseau pour bosser. Désolé en m'obstinant sur internet je n'avais pas vu que ma demande originale de voir mon réseau en interne fonctionnait. Merci encore pour votre aide.
Thierry94 Posté(e) le 19 octobre 2015 Posté(e) le 19 octobre 2015 Bonjour, J'ai également un problème d'accès au réseau local à partir d'une connexion VPN. Les ping sur le NAS et sur la Box sont OK mais lorsque j'essaye d'accéder à la box via le browser internet il ne trouve jamais la page initiale. Il en est de même avec toutes mes autres applications sur le réseau local (switch, camera ip, ) j'ai passé la commande route print -4 et voici le résultat. Je suis surpris du 192.168.138.xx alors que mon réseau local est sur 192.168.1.xx je ne sais pas à quoi cela correspond dev tun tls-client remote xxxxxxxxxx.xx xxxx #remote xxxxxxxxxx.xx 1194 # The "float" tells OpenVPN to accept authenticated packets from any address, # not only the address which was specified in the --remote option. # This is useful when you are connecting to a peer which holds a dynamic address # such as a dial-in user or DHCP client. # (Please refer to the manual of OpenVPN for more information.) #float # If redirect-gateway is enabled, the client will redirect it's # default network gateway through the VPN. # It means the VPN connection will firstly connect to the VPN Server # and then to the internet. # (Please refer to the manual of OpenVPN for more information.) redirect-gateway # dhcp-option DNS: To set primary domain name server address. # Repeat this option to set secondary DNS server addresses. dhcp-option DNS 192.168.1.1 pull proto udp script-security 2 ns-cert-type server ca ca.crt comp-lzo reneg-sec 0 auth-user-pass auth-nocache =========================================================================== Liste d'Interfaces 3...00 1d 09 cd ec b1 ......Broadcom NetXtreme 57xx Gigabit Controller 5...00 ff 4f 8b 96 93 ......TAP-Windows Adapter V9 4...00 1e 37 af c9 c0 ......Bluetooth Personal Area Network 9...00 1f 3a 28 c6 fc ......Dell Wireless 1390 WLAN Mini-Card 1...........................Software Loopback Interface 1 6...00 00 00 00 00 00 00 e0 Microsoft Teredo Tunneling Adapter 2...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter 7...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter #2 =========================================================================== IPv4 Table de routage =========================================================================== Itin‚raires actifsÿ: Destination r‚seau Masque r‚seau Adr. passerelle Adr. interface M‚trique 0.0.0.0 0.0.0.0 192.168.138.1 192.168.138.138 40 10.8.0.4 255.255.255.252 On-link 10.8.0.6 276 10.8.0.6 255.255.255.255 On-link 10.8.0.6 276 10.8.0.7 255.255.255.255 On-link 10.8.0.6 276 127.0.0.0 255.0.0.0 On-link 127.0.0.1 306 127.0.0.1 255.255.255.255 On-link 127.0.0.1 306 127.255.255.255 255.255.255.255 On-link 127.0.0.1 306 192.168.138.0 255.255.255.0 On-link 192.168.138.138 296 192.168.138.138 255.255.255.255 On-link 192.168.138.138 296 192.168.138.255 255.255.255.255 On-link 192.168.138.138 296 224.0.0.0 240.0.0.0 On-link 127.0.0.1 306 224.0.0.0 240.0.0.0 On-link 192.168.138.138 296 224.0.0.0 240.0.0.0 On-link 10.8.0.6 276 255.255.255.255 255.255.255.255 On-link 127.0.0.1 306 255.255.255.255 255.255.255.255 On-link 192.168.138.138 296 255.255.255.255 255.255.255.255 On-link 10.8.0.6 276 =========================================================================== Itin‚raires persistantsÿ: Merci pour votre aideThierry
Thierry94 Posté(e) le 19 octobre 2015 Posté(e) le 19 octobre 2015 Bonjour, Mon problème est résolu ... en fait il faut lancer le client OPENVPN avec les droits administrateur et là toutes les applications du réseau local sont bien accessibles via le VPN. Le 192.168.138 est toujours là mais ça fonctionne .. donc cela doit être normal ! A+Thierry
gaetan.cambier Posté(e) le 19 octobre 2015 Posté(e) le 19 octobre 2015 Alors effectivement, j'arrive à voir tout mon réseau c'est déjà très bien et je vous en remercie. Par contre je voulais également avoir accès à Internet. Car si je suis connecté sur le vpn depuis l'étranger ça va être galère de se déconnecter pour accéder à une recherche sur le net. Puis se reconnecter sur mon réseau pour bosser. Désolé en m'obstinant sur internet je n'avais pas vu que ma demande originale de voir mon réseau en interne fonctionnait. Merci encore pour votre aide. bon, je crois que tu trouvera la solution juste + haut, tu ne t'obstime pas, mais c'est bien d'avoir un vpn 100% fonctionnel ;) en +, etre connecté d'un autre pays, tu peux parfois accede à certain contenu qui sont bloquer géographiquement ;)
nmautomatisme Posté(e) le 19 octobre 2015 Auteur Posté(e) le 19 octobre 2015 Bonsoir à tous En fait mon problème était tout con. Je n'avais pas activer le "dhcp-option DNS 192.168.1.50" Du coup le DNS ne fonctionnais pas et me donnais pas accès au net Maintenant tout roule c'est nickel. Un grand merci a Gaetan et PiwiLaBruti.
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.