VPN"> VPN" />

VPN">De la sortie par un VPN

Par @Vincent-Xavier Jumel dans le
Tags : #April, #OpenVPN, #Debian, #Gentoo,
&via=">Twitter Google+ ">Facebook VPN" rel="nofollow" onclick="javascript:window.open(this.href, '', 'menubar=no,toolbar=no,resizable=yes,scrollbars=yes,height=450,width=650');return false;">Linkedin VPN&body=Viens découvrir un article à propos de [De la sortie par un VPN] sur le site de Vincent-Xavier Jumel. https://blog.thetys-retz.net/post/2017/01/29/de-la-sortie-par-un-vpn" title="Share by Email" target="_blank">Mail

Ça faisait quelques temps que je me désespérais de pouvoir sortir d’un réseau verrouillé (je crois une des décisions les plus débiles dans une école), mais je ne m’y étais jamais réellement mis. La migration du blog a été l’occasion de remettre le nez dans un bout de documentation d’Actux et comme j’ignore le temps qu’ils mettront à transformer les archives, je copie une partie de la solution ici.

Côté serveur :

Créer un fichier /etc/openvpn/vpn.conf

up /etc/openvpn/vpn.sh
script-security 2

dev tun0
port 443
proto tcp-server
ifconfig 192.168.10.1 192.168.10.2

comp-lzo
secret /etc/openvpn/vpn.key

user nobody
group nogroup

keepalive 10 60
ping-timer-rem
persist-tun
persist-key

log /var/log/openvpn.log
verb 3

Dans un fichier /etc/openvpn/vpn.sh

#!/bin/sh
sysctl net.ipv4.conf.all.forwarding=1
iptables -t nat -F
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -d !  192.168.10.0/24 -j MASQUERADE

Puis dans le terminal :

openvpn --genkey --secret /etc/openvpn/vpn.key

/etc/init.d/openvpn restart

Côté client :

Créer un fichier /etc/openvpn/vpn.conf

dev tun0
remote <votre ip>
port 443
proto tcp-server
ifconfig 192.168.10.2 192.168.10.1

comp-lzo
secret /etc/openvpn/vpn.key

user nobody
group nogroup

keepalive 10 60
ping-timer-rem
persist-tun
persist-key

log /var/log/openvpn.log
verb 3
redirect-gateway def1

/etc/openvpn/vpn.key est une copie de la clef générée sur le serveur.

Et pour le lancer : sudo openvpn --config /etc/openvpn/vpn.conf