lien du tuto : https://mondedie.fr/d/6995
[Discussion] Tutoriel OpenVPN Debian 8 (Jessie)
un mois plus tard
Bonjour,
J'ai un petit problème sur ce tuto :
J'ai un petit problème sur ce tuto :
root@vpn:/etc/openvpn# cat "iroute 10.10.1.0 255.255.255.0" > ccd/client1
cat: iroute 10.10.1.0 255.255.255.0: No such file or directory
Qu'es qui ne va pas ?Je pense qu'il y a une erreur dans le tuto, ce serais plutôt :
echo "iroute 10.10.1.0 255.255.255.0" > ccd/client1
Bonsoir;
@xataz
J'avais déjà soulevé cette anomalie ici le 5.10.2015 :
https://mondedie.fr/d/6697/17
@xataz
J'avais déjà soulevé cette anomalie ici le 5.10.2015 :
https://mondedie.fr/d/6697/17
J'ai corrigé l'erreur dans le tutoriel.
Par contre, nobody est bien un group unix également.
Par contre, nobody est bien un group unix également.
Bonsoir à vous,
nobody:nobody est bien un user:group Unix like... ca dépend seulement de la distribution employée...
HTH
nobody:nobody est bien un user:group Unix like... ca dépend seulement de la distribution employée...
HTH
Dans /etc/group de ma debian jessie le groupe nobody n'existe pas (j'ai le groupe nogroup dans lequel est nobody).xataz wrote:J'ai corrigé l'erreur dans le tutoriel.
Par contre, nobody est bien un group unix également.
Possible que dans d'autres distris...mais comme ici on fait souvent référence à debian ???
jean-luc wrote:Dans /etc/group de ma debian jessie le groupe nobody n'existe pas (j'ai le groupe nogroup dans lequel est nobody).xataz wrote:J'ai corrigé l'erreur dans le tutoriel.
Par contre, nobody est bien un group unix également.
Possible que dans d'autres distris...mais comme ici on fait souvent référence à debian ???
Exacte, je viens de vérifier sur ma debian, et oui nobody n'est pas un group. C'est corrigé
un mois plus tard
- Modifié
Salut, à tous, tout d'abord merci pour tous vos tutos
Je suis en train d'utiliser celui ci pour plusieurs clients
J'aurais voulu savoir si cette cmd était à répéter comme ceci ? et s'il y en a d'autre a répéter
(hormis ./build-key client1)
Edit1: "tls-auth ta.key 1" dans le fichier client, il faut donc aussi inclure <ta></ta> dans le fichier ?
car sinon le client windows indique ta.key manquant
j'ai essayé une connexion en enlevant ta.key sur la config server et client, la connexion s'effectue mais impossible de naviguer sur internet une idée ?
Je suis en train d'utiliser celui ci pour plusieurs clients
J'aurais voulu savoir si cette cmd était à répéter comme ceci ? et s'il y en a d'autre a répéter
(hormis ./build-key client1)
echo "iroute 10.10.1.0 255.255.255.0" > ccd/client1
echo "iroute 10.10.1.0 255.255.255.0" > ccd/client2
il n'est pas précisé non plus sous quelle format le certif client doit etre créé, j'imagine que c'est
nano /etc/openvpn/client1.ovpn
et s'il n'y a pas possibilité d'utiliser cat pour inclure ca, crt et key dans le certificat client plus rapidement ?Edit1: "tls-auth ta.key 1" dans le fichier client, il faut donc aussi inclure <ta></ta> dans le fichier ?
car sinon le client windows indique ta.key manquant
j'ai essayé une connexion en enlevant ta.key sur la config server et client, la connexion s'effectue mais impossible de naviguer sur internet une idée ?
4 jours plus tard
- Modifié
Salut,
@samnawak
Je te conseil de jeter un oeil sur le [Tuto] OpenVPN Debian 7 {wheezy} + script gestion clients et de faire un mix si j'ose dire. Car (sans attaque personnel @adrianboker) il manque pas mal d'infos et de clarté par moment.
Pour faire du multi-client il faut généré une clé par client :
Ensuite pour récupéré tout ça, soit tu fait comme dans le tuto de yonea11 en le mettant dans un endroit accessible depuis rutorrrent, ou un auto-index, ou via un mail (or whatever). Soit via scp je te laisse le soin de te renseigné a ce sujet !
---
@samnawak
Je te conseil de jeter un oeil sur le [Tuto] OpenVPN Debian 7 {wheezy} + script gestion clients et de faire un mix si j'ose dire. Car (sans attaque personnel @adrianboker) il manque pas mal d'infos et de clarté par moment.
Pour faire du multi-client il faut généré une clé par client :
./build-key client1
./build-key client2
...
Pour la partie routage je t'avoue ne pas avoir tout pigé, mais créer une route par client me parait logique :
mkdir ccd
echo "iroute 10.10.1.0 255.255.255.0" > ccd/client1
echo "iroute 10.10.1.0 255.255.255.0" > ccd/client2
...
chmod -R 777 ccd
le fichier client tu peux l'enregistrer au format .opvpn ou .conf, sur linux les 2 marche sur windoz je sais pas. Personnellement je préfère mettre mes clés a part du fichier de conf en indidiquant dans le fichier client1.conf ou elles sont :client
dev tun
persist-tun
proto tcp
remote IP_SERVEUR 1194
resolv-retry infinite
nobind
user nobody
group nogroup
#
ca ca.crt
cert client1.crt
key client1.key
#
persist-key
persist-tun
tls-auth ta.key 1
redirect-gateway def1
remote-cert-tls server
cipher AES-256-CBC
keysize 256
auth SHA512
comp-lzo
verb 4
et faire un zip comme dans le tuto pour debian 7 :cd /etc/openvpn/easy-rsa/keys/
zip client1.zip ca.crt ta.key client1.crt client1.key client1.conf #< ou client1.opvpn
tu remarquera qu'il y a dans le zip la clé ta.key qui a effectivement été oublié dans le tuto.Ensuite pour récupéré tout ça, soit tu fait comme dans le tuto de yonea11 en le mettant dans un endroit accessible depuis rutorrrent, ou un auto-index, ou via un mail (or whatever). Soit via scp je te laisse le soin de te renseigné a ce sujet !
---
chmod -R 777 ccd # 644 est suffisant ici
imaginons que je sois dans l’illégalité, et que certains de mes torrents soient des pirates. En utilisant debian sans vpn, j'ai moins de chance de me faire contrôler que bittorrent sur windows par exemple ?
samuel
samuel
non
@Flip Merci pour ta réponse, j'ai réussi à me dépatouiller en mixant plusieurs tutos,
J'ai "caté" tout ça sur un seul fichier comme ça c'est accessible aussi sur Android et iPhone, et j'ai réussi à faire mon multiclient donc ça roule
Merci à toi pour ta réponse
J'ai "caté" tout ça sur un seul fichier comme ça c'est accessible aussi sur Android et iPhone, et j'ai réussi à faire mon multiclient donc ça roule

Merci à toi pour ta réponse
ok nice
15 jours plus tard
- Modifié
Je viens de faire l'installation pas sans mal.
J'ai pris les fichiers de Hardware
Mes fichiers :
Sur le server, juste à changer les DNS primaire que j'ai mis pour Online.
Sur le tuto, il manque la partie route 10.xxxxxx.
Est ce qu'il y a un intérêt à passer à une clé plus crypté (4096)?
Aussi, j'ai du remettre le shell bash pour que je puisse mettre le code. Fish n'est pas compatible
Pour le zip:
J'ai pris les fichiers de Hardware
Mes fichiers :
# /etc/openvpn/server.conf
port 1194
proto tcp
dev tun
tcp-queue-limit 131072
bcast-buffers 131072
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
cipher AES-256-CBC
keysize 256
auth SHA512
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 195.154.228.249" #DNS online primaire
push "dhcp-option DNS 62.210.16.9" # DNS online secondaire
keepalive 10 120
tls-auth ta.key 0
user nobody
group nogroup
persist-key
persist-tun
max-clients 100
comp-lzo
status openvpn-status.log
log-append openvpn.log
verb 3
client-config-dir ccd
route 10.10.1.0 255.255.255.0
# /etc/openvpn/client1.conf
client
dev tun
persist-tun
proto tcp
remote IP_SERVER 1194
resolv-retry infinite
nobind
user nobody
group nogroup
#
ca ca.crt
cert client1.crt
key client1.key
#
persist-key
persist-tun
tls-auth ta.key 1
redirect-gateway def1
remote-cert-tls server
cipher AES-256-CBC
keysize 256
auth SHA512
comp-lzo
verb 4
Sur le client, juste à remplacer IP_SERVER.Sur le server, juste à changer les DNS primaire que j'ai mis pour Online.
Sur le tuto, il manque la partie route 10.xxxxxx.
Est ce qu'il y a un intérêt à passer à une clé plus crypté (4096)?
Aussi, j'ai du remettre le shell bash pour que je puisse mettre le code. Fish n'est pas compatible
cd /etc/openvpn/easy-rsa
. ./vars
./clean-all
./build-ca
./build-key-server server
./build-key client1
edit: je viens de le faire sur un nouveau serveur et j'ai mes deux serveurs de planter en même temps.Pour le zip:
zip client1.zip ca.crt ta.key client1.key client1.crt client1.ovpn
mv client1.zip /home/user/torrents
un mois plus tard
- Modifié
Pour ceux que cela intéresse j'ai fouiller un peu Google et j'ai trouvé ceci un script auto de openvpn tester sur mon serveur cela semble fonctionner : https://www.abyssproject.net/2015/06/creer-un-serveur-openvpn-sous-debian-7-ou-8/
voir tun0 pont VPN:
voir tun0 pont VPN:
eth0 Link encap:Ethernet HWaddr xxxxxxxxxxxxxx
inet addr:91.xxx.xxx.xx Bcast:91.xxx.xxx.255 Mask:255.255.255.0
inet6 addr: xxxxxxxxxxxxxxxxxxxxxxxx/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:80732987 errors:0 dropped:1298 overruns:0 frame:0
TX packets:71149071 errors:0 dropped:0 overruns:0 carrier:1
collisions:0 txqueuelen:1000
RX bytes:72595624464 (67.6 GiB) TX bytes:82857710065 (77.1 GiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:149483 errors:0 dropped:0 overruns:0 frame:0
TX packets:149483 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:35880834 (34.2 MiB) TX bytes:35880834 (34.2 MiB)
tun0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.8.0.1 P-t-P:10.8.0.1 Mask:255.255.255.0
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
le fichier de configuration : /etc/openvpn/server.confport 1410
proto udp
dev tun
sndbuf 0
rcvbuf 0
ca ca.crt
cert server.crt
key server.key
dh dh.pem
topology subnet
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"
keepalive 10 120
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3
crl-verify crl.pem
- Modifié
je confirme cela marche excellemment bien testé avec le client openvpn à l'instant avec windows 7 64 bits, c'est fluide et parfait pour contourner le bridage de free mobile par exemple 
comme indiqué dans le fichier de conf cela distribue les IP automatique vu que c'est en DHCP et le DNS également.

comme indiqué dans le fichier de conf cela distribue les IP automatique vu que c'est en DHCP et le DNS également.
22 jours plus tard
J'ai également utiliser le script de Nyr, et tout roule.


Je confirme aussi qu'avec le script de Nyr, cela fonctionne niquel 

21 jours plus tard
Bonjour, est ce que quelqu'un aurait des clients VPN à conseiller pour tester tout ça svp? Il m'en faudrait un Windows et un iOS.