Warning: session_start(): open(/var/www/sda/0/b/infotrux/sessions/sess_5b2f66ec78becc4bd35868cab92e64c0, O_RDWR) failed: No such file or directory (2) in /var/www/sda/0/b/infotrux/Shaarli-infotrux/index.php on line 52

Warning: session_start(): Cannot send session cache limiter - headers already sent (output started at /var/www/sda/0/b/infotrux/Shaarli-infotrux/index.php:52) in /var/www/sda/0/b/infotrux/Shaarli-infotrux/index.php on line 52
Shaarli-infotrux2020-05-15T14:09:43+02:00http://infotrux.free.fr/Shaarli-infotrux/http://infotrux.free.fr/Shaarli-infotrux/http://infotrux.free.fr/Shaarli-infotrux/ Exclusif : économisez 83% sur le VPN - Surfsharkhttp://infotrux.free.fr/Shaarli-infotrux/?NJksVQ2020-05-15T14:09:43+02:00(<a href="http://infotrux.free.fr/Shaarli-infotrux/?NJksVQ">Permalink</a>) Sshuttle – Le VPN du pauvre – Korbenhttp://infotrux.free.fr/Shaarli-infotrux/?vpkdow2019-11-16T01:35:27+01:00(<a href="http://infotrux.free.fr/Shaarli-infotrux/?vpkdow">Permalink</a>) Hardened OpenVPN on Debianhttp://infotrux.free.fr/Shaarli-infotrux/?_U7ljg2017-02-03T05:32:08+01:00(<a href="http://infotrux.free.fr/Shaarli-infotrux/?_U7ljg">Permalink</a>) Création d'une passerelle VPN sur un réseau localhttp://infotrux.free.fr/Shaarli-infotrux/?52B7iw2015-05-07T08:04:54+02:00Le but est de faire passer les communications des PCs du réseau local par un VPN sans à avoir à installer un client VPN sur les PCs du réseau local.<br /> <br /> Structure du réseau :<br /> <br /> serveur VPN sur le net<br /> ||<br /> &lt; communication VPN &gt;<br /> ||<br /> client VPN sur le réseau local 192.168.0.253<br /> ||<br /> &lt; réseau local &gt;<br /> ||<br /> PCs sur le réseau local 192.168.0.10, 192.168.0.11<br /> <br /> Installation du serveur VPN : <a href="http://blog.nicolargo.com/2010/10/installation-dun-serveur-openvpn-sous-debian" rel="nofollow">http://blog.nicolargo.com/2010/10/installation-dun-serveur-openvpn-sous-debian</a><br /> <br /> Pour lancer le client VPN sur 192.168.0.253 :<br /> openvpn --config client.conf&gt;/dev/null&amp;<br /> <br /> Règle iptables sur le client VPN 192.168.0.253 pour rediriger les packets qui arrivent sur eth0 vers le tunnel tun0 :<br /> echo 1 &gt;/proc/sys/net/ipv4/ip_forward<br /> sed -i &quot;s/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/&quot; /etc/sysctl.conf<br /> iptables -I FORWARD -i eth0 -j ACCEPT<br /> iptables -I FORWARD -o eth0 -j ACCEPT<br /> iptables -I OUTPUT -o eth0 -j ACCEPT<br /> iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT<br /> iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE<br /> iptables -t nat -A POSTROUTING -s 192.168.0.253/24 -o tun0 -j MASQUERADE<br /> <br /> <br /> Modif réseau sur les PCs 192.168.0.10, 192.168.0.11 :<br /> Changer la route par défaut (IP de la box généralement du style 192.168.1.254) en 192.168.0.253.<br /> <br /> Là normalement, lorsque 192.168.0.10 se connecte sur un site, son IP devrait être celle du serveur VPN.<br /> :-)<br>(<a href="http://infotrux.free.fr/Shaarli-infotrux/?52B7iw">Permalink</a>)