Le but est de faire passer les communications des PCs du réseau local par un VPN sans à avoir à installer un client VPN sur les PCs du réseau local.
Structure du réseau :
serveur VPN sur le net
||
< communication VPN >
||
client VPN sur le réseau local 192.168.0.253
||
< réseau local >
||
PCs sur le réseau local 192.168.0.10, 192.168.0.11
Installation du serveur VPN :
http://blog.nicolargo.com/2010/10/installation-dun-serveur-openvpn-sous-debian
Pour lancer le client VPN sur 192.168.0.253 :
openvpn --config client.conf>/dev/null&
Règle iptables sur le client VPN 192.168.0.253 pour rediriger les packets qui arrivent sur eth0 vers le tunnel tun0 :
echo 1 >/proc/sys/net/ipv4/ip_forward
sed -i "s/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/" /etc/sysctl.conf
iptables -I FORWARD -i eth0 -j ACCEPT
iptables -I FORWARD -o eth0 -j ACCEPT
iptables -I OUTPUT -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.253/24 -o tun0 -j MASQUERADE
Modif réseau sur les PCs 192.168.0.10, 192.168.0.11 :
Changer la route par défaut (IP de la box généralement du style 192.168.1.254) en 192.168.0.253.
Là normalement, lorsque 192.168.0.10 se connecte sur un site, son IP devrait être celle du serveur VPN.
:-)