TeddyLaFrite Posté(e) le 21 janvier Partager Posté(e) le 21 janvier Salut à tous, Voici un petit récapitulatif de ma configuration: LAN 1 : 192.168.10.x / Serveur OpenVPN sur NAS en 10.8.0.1 / Routeur ASUS LAN 2 : 192.168.20.x / Client OpenVPN routeur ASUS (10.8.0.x IP dynamique) LAN 3 : 192.168.30.x / Client OpenVPN routeur ASUS (10.8.0.x IP dynamique) D'autres clients mobiles au VPN. Les LANs 2 et 3 parviennent parfaitement à se connecter au LAN 1 et à tous ses appareils connectés (j'ai coché l'option accès aux LAN dans VPN Server). Certains sont en split tunneling et d'autres en full. Tout fonctionne parfaitement. L'idée est de maintenant pouvoir faire du client-to-client afin que tous les appareils puissent communiquer entre eux comme s'il s'agissait d'un LAN unique. Le HOW TO d'OpenVPN indique la marche à suivre en modifiant quelques lignes dans le fichier config du serveur et en créant un dossier client en y incluant quelques spécificités. Il faut également pour mémoire ajouter quelques routes statiques dans les routeurs, à vérifier, je n'en suis pas encore là. Ma question est la suivante : Est-ce judicieux de partir sur une modification du paquet Synology OpenVPN via SSH, au risque de perdre toutes les modifications faites à la première mise à jour du paquet, ou vaut mieux-t-il partir sur une version en docker ? J'ai vu la version de LinuxServer mais qui n'est plus mise à jour depuis 3 ans (ce qui risque de poser des problèmes en cas de faille sécurité il me semble) mais il y en a une autre kylemanna/openvpn. En remerciant par avance les VPNologues et bon dimanche :) 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
TeddyLaFrite Posté(e) le 25 janvier Auteur Partager Posté(e) le 25 janvier Bonjour à tous, Je vais expliquer ici mes essais pour que ça serve éventuellement à d'autres. 1/ J'ai essayé de regarder s'il est possible de muter le serveur VPN sur un de mes routeurs ASUS C'est faisable mais l'intégration d'OpenVPN n'est pas terrible et il faut aussi trifouiller via SSH. J'ai abandonné l'idée. 2/ J'ai installé pour essayer OPENVPN-AS de LinuxServer via Container Manager. L'app est plutôt propre mais j'ai dès que j'ai vu que c'est payant au-delà de 2 clients j'ai désinstallé. 3/ J'ai tenté d'installer le paquet kylemanna/docker-openvpn mais je n'ai pas réussi à créer des certificats J'ai abandonné l'idée. 4/ Je me suis résigné à modifier le paquet VPN Server du NAS pour ajouter les quelques lignes de codes via SSH comme suit : Dans le fichier configuration du serveur : client-config-dir ccd route 192.168.20.0 255.255.255.0 route 192.168.30.0 255.255.255.0 client-to-client push "route 192.168.20.0 255.255.255.0" push "route 192.168.30.0 255.255.255.0" Création d'un dossier "ccd" dans le dossier OpenVPN avec deux fichiers correspondant aux noms des clients des deux routeurs distants Dans ces fichiers, intégrer iroute avec le sous-réseau correspondant au client : exemple iroute 192.168.30.0 255.255.255.0 Dernière étape, dans le routeur du réseau où se situe le NAS, ajouter les routes statiques : 192.168.20.0 255.255.255.0 gateway 192.168.10.2 (IP du NAS) 192.168.30.0 255.255.255.0 gateway 192.168.10.2 Pour le moment, tout fonctionne correctement avec le routeur ASUS client en 192.168.20.1 (le second est déconnecté pour le moment, tests à vérifier sous quelques jours). Les machines des deux sous-réseaux peuvent se pinguer mutuellement sans problème. Seul sujet, le routeur client 192.168.20.1 indique un conflit d'IP lors de la connexion au serveur VPN : Jan 25 09:24:53 vpnclient5: WARNING: Ignore conflicted routing rule: 10.8.0.0 255.255.255.0 gw 10.8.0.9 Je ne comprends pas trop ce conflit d'IP sachant que tous les sous-réseaux sont différents. J'avais eu ce cas lorsque les sous-réseaux étaient identiques en 192.168.0.x (sous-réseaux par défaut) mais après changement en 192.168.10.x et 192.168.20.x le problème était réglé. Si quelqu'un à une idée ! 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
.Shad. Posté(e) le 28 janvier Partager Posté(e) le 28 janvier @TeddyLaFrite Comme je disais dans un autre sujet, à partir du moment où tu ne fais qu'ajouter des lignes et pas modifier des existantes, tu es moins impacté par les mises à jour du paquet VPN. Il reste par contre à espérer qu'une mise à jour ne déplace pas le fichier de configuration vers un autre répertoire. Pour ton message d'erreur, est-ce que le serveur ne push pas déjà une route par défaut ? Voir ce sujet : https://forums.openvpn.net/viewtopic.php?t=31558 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
TeddyLaFrite Posté(e) le 28 janvier Auteur Partager Posté(e) le 28 janvier Salut Shad Merci pour ton retour. J'ai commenté la push route 10.8.0.0 présente dans le fichier config du serveur et qui est par défaut. Plus de pro leme de conflit ! Merci 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.