Warning: session_start(): open(/var/www/sda/0/b/infotrux/sessions/sess_5b2f66ec78becc4bd35868cab92e64c0, O_RDWR) failed: No such file or directory (2) in /var/www/sda/0/b/infotrux/Shaarli-infotrux/index.php on line 52
Warning: session_start(): Cannot send session cache limiter - headers already sent (output started at /var/www/sda/0/b/infotrux/Shaarli-infotrux/index.php:52) in /var/www/sda/0/b/infotrux/Shaarli-infotrux/index.php on line 52 Shaarli-infotrux2020-05-15T14:09:43+02:00http://infotrux.free.fr/Shaarli-infotrux/http://infotrux.free.fr/Shaarli-infotrux/http://infotrux.free.fr/Shaarli-infotrux/Exclusif : économisez 83% sur le VPN - Surfsharkhttp://infotrux.free.fr/Shaarli-infotrux/?NJksVQ2020-05-15T14:09:43+02:00(<a href="http://infotrux.free.fr/Shaarli-infotrux/?NJksVQ">Permalink</a>)Sshuttle – Le VPN du pauvre – Korbenhttp://infotrux.free.fr/Shaarli-infotrux/?vpkdow2019-11-16T01:35:27+01:00(<a href="http://infotrux.free.fr/Shaarli-infotrux/?vpkdow">Permalink</a>)Hardened OpenVPN on Debianhttp://infotrux.free.fr/Shaarli-infotrux/?_U7ljg2017-02-03T05:32:08+01:00(<a href="http://infotrux.free.fr/Shaarli-infotrux/?_U7ljg">Permalink</a>)Création d'une passerelle VPN sur un réseau localhttp://infotrux.free.fr/Shaarli-infotrux/?52B7iw2015-05-07T08:04:54+02:00Le but est de faire passer les communications des PCs du réseau local par un VPN sans à avoir à installer un client VPN sur les PCs du réseau local.<br />
<br />
Structure du réseau :<br />
<br />
serveur VPN sur le net<br />
||<br />
< communication VPN ><br />
||<br />
client VPN sur le réseau local 192.168.0.253<br />
||<br />
< réseau local ><br />
||<br />
PCs sur le réseau local 192.168.0.10, 192.168.0.11<br />
<br />
Installation du serveur VPN : <a href="http://blog.nicolargo.com/2010/10/installation-dun-serveur-openvpn-sous-debian" rel="nofollow">http://blog.nicolargo.com/2010/10/installation-dun-serveur-openvpn-sous-debian</a><br />
<br />
Pour lancer le client VPN sur 192.168.0.253 :<br />
openvpn --config client.conf>/dev/null&<br />
<br />
Règle iptables sur le client VPN 192.168.0.253 pour rediriger les packets qui arrivent sur eth0 vers le tunnel tun0 :<br />
echo 1 >/proc/sys/net/ipv4/ip_forward<br />
sed -i "s/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/" /etc/sysctl.conf<br />
iptables -I FORWARD -i eth0 -j ACCEPT<br />
iptables -I FORWARD -o eth0 -j ACCEPT<br />
iptables -I OUTPUT -o eth0 -j ACCEPT<br />
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT<br />
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE<br />
iptables -t nat -A POSTROUTING -s 192.168.0.253/24 -o tun0 -j MASQUERADE<br />
<br />
<br />
Modif réseau sur les PCs 192.168.0.10, 192.168.0.11 :<br />
Changer la route par défaut (IP de la box généralement du style 192.168.1.254) en 192.168.0.253.<br />
<br />
Là normalement, lorsque 192.168.0.10 se connecte sur un site, son IP devrait être celle du serveur VPN.<br />
:-)<br>(<a href="http://infotrux.free.fr/Shaarli-infotrux/?52B7iw">Permalink</a>)