Aller au contenu

VPN Server et accès aux LAN des clients


TeddyLaFrite

Messages recommandés

Salut à tous,

 

Voici un petit récapitulatif de ma configuration:

LAN 1 : 192.168.10.x / Serveur OpenVPN sur NAS en 10.8.0.1 / Routeur ASUS

LAN 2 : 192.168.20.x / Client OpenVPN routeur ASUS (10.8.0.x IP dynamique)

LAN 3 : 192.168.30.x / Client OpenVPN routeur ASUS (10.8.0.x IP dynamique)

D'autres clients mobiles au VPN.

 

Les LANs 2 et 3 parviennent parfaitement à se connecter au LAN 1 et à tous ses appareils connectés (j'ai coché l'option accès aux LAN dans VPN Server).

Certains sont en split tunneling et d'autres en full.

Tout fonctionne parfaitement.

 

L'idée est de maintenant pouvoir faire du client-to-client afin que tous les appareils puissent communiquer entre eux comme s'il s'agissait d'un LAN unique.

Le HOW TO d'OpenVPN indique la marche à suivre en modifiant quelques lignes dans le fichier config du serveur et en créant un dossier client en y incluant quelques spécificités.

Il faut également pour mémoire ajouter quelques routes statiques dans les routeurs, à vérifier, je n'en suis pas encore là.

 

Ma question est la suivante :

Est-ce judicieux de partir sur une modification du paquet Synology OpenVPN via SSH, au risque de perdre toutes les modifications faites à la première mise à jour du paquet, ou vaut mieux-t-il partir sur une version en docker ?

J'ai vu la version de LinuxServer mais qui n'est plus mise à jour depuis 3 ans (ce qui risque de poser des problèmes en cas de faille sécurité il me semble) mais il y en a une autre kylemanna/openvpn.

 

En remerciant par avance les VPNologues et bon dimanche :)

Lien vers le commentaire
Partager sur d’autres sites

Bonjour à tous,

 

Je vais expliquer ici mes essais pour que ça serve éventuellement à d'autres.

 

1/ J'ai essayé de regarder s'il est possible de muter le serveur VPN sur un de mes routeurs ASUS

C'est faisable mais l'intégration d'OpenVPN n'est pas terrible et il faut aussi trifouiller via SSH.

J'ai abandonné l'idée.

 

2/ J'ai installé pour essayer OPENVPN-AS de LinuxServer via Container Manager.

L'app est plutôt propre mais j'ai dès que j'ai vu que c'est payant au-delà de 2 clients j'ai désinstallé.

 

3/ J'ai tenté d'installer le paquet kylemanna/docker-openvpn mais je n'ai pas réussi à créer des certificats

J'ai abandonné l'idée.

 

4/ Je me suis résigné à modifier le paquet VPN Server du NAS pour ajouter les quelques lignes de codes via SSH comme suit :

  • Dans le fichier configuration du serveur :
client-config-dir ccd

route 192.168.20.0 255.255.255.0
route 192.168.30.0 255.255.255.0

client-to-client
push "route 192.168.20.0 255.255.255.0"
push "route 192.168.30.0 255.255.255.0"
  • Création d'un dossier "ccd" dans le dossier OpenVPN avec deux fichiers correspondant aux noms des clients des deux routeurs distants
  • Dans ces fichiers, intégrer iroute avec le sous-réseau correspondant au client :

exemple

iroute 192.168.30.0 255.255.255.0
  • Dernière étape, dans le routeur du réseau où se situe le NAS, ajouter les routes statiques :

192.168.20.0 255.255.255.0 gateway 192.168.10.2 (IP du NAS)

192.168.30.0 255.255.255.0 gateway 192.168.10.2

 

Pour le moment, tout fonctionne correctement avec le routeur ASUS client en 192.168.20.1 (le second est déconnecté pour le moment, tests à vérifier sous quelques jours).

Les machines des deux sous-réseaux peuvent se pinguer mutuellement sans problème.

 

Seul sujet, le routeur client 192.168.20.1 indique un conflit d'IP lors de la connexion au serveur VPN :

Jan 25 09:24:53 vpnclient5: WARNING: Ignore conflicted routing rule: 10.8.0.0 255.255.255.0 gw 10.8.0.9

Je ne comprends pas trop ce conflit d'IP sachant que tous les sous-réseaux sont différents.

J'avais eu ce cas lorsque les sous-réseaux étaient identiques en 192.168.0.x (sous-réseaux par défaut) mais après changement en 192.168.10.x et 192.168.20.x le problème était réglé.

Si quelqu'un à une idée !

 

Lien vers le commentaire
Partager sur d’autres sites

@TeddyLaFrite Comme je disais dans un autre sujet, à partir du moment où tu ne fais qu'ajouter des lignes et pas modifier des existantes, tu es moins impacté par les mises à jour du paquet VPN. Il reste par contre à espérer qu'une mise à jour ne déplace pas le fichier de configuration vers un autre répertoire.

Pour ton message d'erreur, est-ce que le serveur ne push pas déjà une route par défaut ? Voir ce sujet : https://forums.openvpn.net/viewtopic.php?t=31558

 

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.