Je viens vers vous pour avoir quelques précisions pour la création d'un serveur VPN sous VM Debian.
Je vous explique d'abord pourquoi je souhaite créer un VPN pour que vous comprenez mieux.
Je suis actuellement en alternance dans l'informatique, et la connexion de mon centre de formation est sécurisé par un pare-feu Cisco, qui filtre pas mal de site.
Seulement voilà, le filtrage est configuré comme de la merde et bloque des sites bidons style Mcdo, et le gérant en a rien à foutre.
Le moyen que nous avons trouvé pour contourner le problème est d'utiliser un VPN, personnellement j'utilise SoftEther, que je trouve vraiment bien mais faut trouver le bon serveur sans trop de personne dessus.
Ayant un PC qui tourne 24h/24, pourquoi pas créer une VM Debian et créer un VPN ?
J'ai donc trouvé le tuto http://openclassrooms.com/courses/creer-son-propre-serveur-vpn-avec-open-vpn mais j'ai des questions :
1 : La carte réseau, je la met par pont ou en NAT ?
2 : J'ai vu sur d'autre site qu'il faut deux cartes réseau sur la VM, une part pont et une par NAT, c'est vrai ? si oui pourquoi ?
3 : On est bien d'accord, dans le fichier client.conf, sur la ligne
remote 1.2.3.4 443
à la place de 1.2.3.5, je met l'adresse IP WAN du serveur, et non local, étant donné que l'accès VPN se fera via l'extérieur ?
Voilà pour mes questions, merci d'avance pour les réponses
Si c'est vraiment juste pour surfer a partir du boulot alors franchement mettre en place une connexion SSH et un SSH tunneling serait quand meme vachement plus simple. non ?
Un coup de sudo apt-get install pour installer SSH
Ouverture de port
Et du cote client (au boulot) un coup de ssh -D 1234 ou une toute petite connexion par Putty et basta...doit meme y avoir des softs plus pratiques que putty pour faire ca...
____
Je laisse les autres repondre pour le VPN car je ne suis pas specialiste de l'administration de VPN
Si y'a pas d'accents dans mes messages c'est parce que je suis sur un clavier norvegien :)
Je me suis donc renseigné sur ton SSH tunneling et je suis tombé sur le tuto http://openclassrooms.com/courses/mise-en-place-d-un-tunnel-tcp-ip-via-ssh
ça ma l'air intéressant je vais essayer ça.
Par contre j'aimerai quand même au cas ou, créer le VPN, donc si quelqu'un a des réponses à mes questions
Bon, je me permet de faire un double post, j'ai suivi le tuto après avoir eu mes réponses (sauf pour le mode nat ou par pont pour la VM)
Mais j'ai un petit problème de connexion au VPN, j'ai un message d'erreur :
Sur Viscosity :
mars 31 12:07:15: WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
mars 31 12:07:15: Attempting to establish TCP connection with [AF_INET]mon_ip_server:443 [nonblock]
mars 31 12:07:16: TCP connection established with [AF_INET]mon_ip_server:443
mars 31 12:07:16: TCPv4_CLIENT link local: [undef]
mars 31 12:07:16: TCPv4_CLIENT link remote: [AF_INET]mon_ip_server:443
mars 31 12:07:16: Connection reset, restarting [0]
mars 31 12:07:16: SIGUSR1[soft,connection-reset] received, process restarting
mars 31 12:07:16: State changed to Connecting
mars 31 12:07:16: WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
mars 31 12:07:16: Attempting to establish TCP connection with [AF_INET]mon_ip_server:443 [nonblock]
mars 31 12:07:17: State changed to Disconnecting
mars 31 12:07:18: State changed to Disconnected
Sur OpenVPN :
Tue Mar 31 00:08:10 2015 OpenVPN 2.2.2 Win32-MSVC++ [SSL] [LZO2] [PKCS11] built on Dec 15 2011
Tue Mar 31 00:08:10 2015 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
Tue Mar 31 00:08:10 2015 NOTE: OpenVPN 2.1 requires '--script-security 2' or higher to call user-defined scripts or executables
Tue Mar 31 00:08:14 2015 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Tue Mar 31 00:08:14 2015 Control Channel Authentication: using 'ta.key' as a OpenVPN static key file
Tue Mar 31 00:08:14 2015 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Mar 31 00:08:14 2015 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Mar 31 00:08:14 2015 LZO compression initialized
Tue Mar 31 00:08:14 2015 Control Channel MTU parms [ L:1560 D:168 EF:68 EB:0 ET:0 EL:0 ]
Tue Mar 31 00:08:14 2015 Socket Buffers: R=[65536->65536] S=[65536->65536]
Tue Mar 31 00:08:14 2015 Data Channel MTU parms [ L:1560 D:1450 EF:60 EB:135 ET:0 EL:0 AF:3/1 ]
Tue Mar 31 00:08:14 2015 Local Options hash (VER=V4): '2f2c6498'
Tue Mar 31 00:08:14 2015 Expected Remote Options hash (VER=V4): '9915e4a2'
Tue Mar 31 00:08:14 2015 Attempting to establish TCP connection with mon_ip_server:443
Tue Mar 31 00:08:14 2015 TCP connection established with mon_ip_server:443
Tue Mar 31 00:08:14 2015 TCPv4_CLIENT link local: [undef]
Tue Mar 31 00:08:14 2015 TCPv4_CLIENT link remote: mon_ip_server:443
Tue Mar 31 00:09:14 2015 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Tue Mar 31 00:09:14 2015 TLS Error: TLS handshake failed
Tue Mar 31 00:09:14 2015 Fatal TLS error (check_tls_errors_co), restarting
Tue Mar 31 00:09:14 2015 TCP/UDP: Closing socket
Tue Mar 31 00:09:14 2015 SIGUSR1[soft,tls-error] received, process restarting
Tue Mar 31 00:09:14 2015 Restart pause, 5 second(s)
Mon firewall sur le client et désactivé, et sur la debian, il est de base, donc laisse tout passé.
Concernant la config server :
# Serveur TCP/443
mode server
proto tcp
port 443
dev tun
# Clés certificats
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
tls-auth ta.key 1
key-direction 0
cipher AES-256-CBC
# Réseau
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
# Sécurité
user nobody
group nogroup
chroot /etc/openvpn/jail
persist-key
persist-tun
comp-lzo
# Log
verb 3
mute 20
status openvpn-status.log
log-append /var/log/openvpn.log
Et la config client :
# Client
client
dev tun
proto tcp-client
remote mon_ip_server 443
resolv-retry infinite
cipher AES-256-CBC
# Clé
ca ca.crt
cert mon-serveur-vpn.crt
key mon-serveur-vpn.key
tls-auth ta.key 1
key-direction 1
# Sécurité
nobind
persist-key
persist-tun
comp-lzo
verb 3
Créer un VPN accessible en extérieur sur VM Debian
× Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
× Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
Si y'a pas d'accents dans mes messages c'est parce que je suis sur un clavier norvegien :)