On Tue, 19 Mar 2013 10:30:15 +0100 Bzzz <lazyvi...@gmx.com> wrote: Bon, j'ai fini par trouver: PB de MTU (n'ayant pas d'accès root, je ne sais pas ce qui est utilisé par FreeMobile, mais le souvenir d'un article me soufflait que celui de la 3g était < à celui de la 2g, confirmé).
Donc pour ceux que ça intéresse, voilà la conf kivabien et qui fonctionne nickel avec Feat VPN (mode routed et tun0 obligatoire puisque tél non-rooté). NB: Si on ne fait qu'accéder à un/des svr http dans le LAN, supprimer la compression lzo et laisser le svr http le faire (plus efficace) LAN............: 192.168.1.0/24 DNS du LAN.....: 192.168.1.25 LAN domain.....: mydomain (suffixe du domaine du LAN) Clients Android: 172.16.0.0/24 Nom DynDNS web : myinternetdydnsname ==================== SVR # listen on? (optional) local 192.168.1.25 port 1194 proto udp # Routed mode only use tun devices dev tun0 ca /etc/openvpn/SSL/ca.crt cert /etc/openvpn/SSL/server.crt key /etc/openvpn/SSL/server.key dh /etc/openvpn/SSL/dh2048.pem # Get rid of MiM attacks tls-auth /etc/openvpn/SSL/ta.key 0 tls-server yes # IP class A : 10.0.0.0 to 10.255.255.255 => /8 # IP class B : 172.16.0.0 to 172.31.255.255 => /12 # IP class C : 192.168.0.0 to 192.168.255.255 => /16 server 172.16.0.0 255.255.255.0 # Keep clients IP addresses to reuse the same next time ifconfig-pool-persist ipp.txt # 1350 IS MANDATORY FOR FreeMobile 3G (WCDMA) # NB: 1450 fits for FreeMobile 2g ONLY tun-mtu 1350 # For the whole LAN to be reachable by clients push "route 192.168.1.0 255.255.255.0" # Tell clients to redirect any network activity into the tunnel push "redirect-gateway def1 bypass-dhcp" # My LAN DNS push "dhcp-option DNS 192.168.1.25" # My LAN domain suffix push "dhcp-option DOMAIN mydomain" # For clients to "talk" to others ;client-to-client yes # DEPENDS ON (!): mode server # Keep connection alive (divide svr time by 2 for clients)) keepalive 10 120 push "keepalive 10 60" # Ciphers ;cipher BF-CBC # Blowfish (default) ;cipher AES-128-CBC # AES ;cipher DES-EDE3-CBC # Triple-DES cipher BF-CBC # Compression comp-lzo yes push "comp-lzo yes" # Jettison root privileges when started user nobody group nogroup # Restart faster (but what about security???) persist-key yes persist-tun yes # Avoids reconnection errors # (requires client to sign off, non-existing otherwise) push "explicit-exit-notify 3" # Logs: log:recreate log file each time # log-append: append to log file status-version 2 status /etc/openvpn/LOGS/openvpn-status.log 5 ;log /etc/openvpn/LOGS/openvpn.log log-append /etc/openvpn/LOGS/openvpn.log # Log verbosity (0-9) verb 3 # Iptables scripts: on/off # MUST BE ≥ 2 to execute external scripts script-security 3 up /etc/openvpn/IPTABLES.sh # CAUTION: STOP SCRIPT IS *NEVER* EXECUTES IN DAEMON MODE, # *ONLY* IF OVPN IS RUN THROUGH INETD! down /etc/openvpn/WIPE_IPTABLES.sh ==================== CLIENT client dev tun proto udp remote myinternetdydnsname 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key ns-cert-type server tls-auth ta.key 1 tls-client yes comp-lzo yes verb 3 ==================== /etc/openvpn/IPTABLES.sh #!/bin/sh #------------- # Cleansing iptables -F -v iptables -F -v -t nat #------------- # VPN traffic in/out LAN/Anywhere iptables -A FORWARD -i tun+ -j ACCEPT iptables -t nat -A POSTROUTING -s 172.17.17.0/24 -o eth0 -j MASQUERADE iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -o tun0 -j MASQUERADE ==================== /etc/openvpn/WIPE_IPTABLES.sh #!/bin/sh #------------ iptables -F -v iptables -F -v -t nat -- <s3th> je sens un manque de sexe la <flo> non aucun rapport <s3th> c'est ce que je dis -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/20130320060305.474ea1e4@anubis.defcon1