Le 26/09/2022 à 19:26, Dang Herve a écrit :
Pas de problème s'il y a une manière plus propre de le faire
Perso, si déjà tu fais un nouveau VPN, passe à wireguard.
On Mon, Sep 26, 2022 at 1:21 PM David Ponzone <david.ponz...@gmail.com>
wrote:
Je rejoins Pavel, il y a clairement moyen de faire plus simple.
Personnellement, j’irai même jusqu’à utiliser un préfixe à part pour les
utilisateurs VPN, pour ne pas avoir à utiliser cette saloperie de proxy-arp.
Je sais que ça marche mais j’ai perdu assez de temps dans ma vie avec ce
truc pour ne plus vouloir en entendre parler :)
Ca améliorera la lecture de l’archi aussi, je pense.
Le 26 sept. 2022 à 18:28, Dang Herve <danghe...@gmail.com> a écrit :
ok je vais essayé
merci du tuyaux
Herve
On Mon, Sep 26, 2022 at 12:22 PM Pavel Polyakov <pbdfrno...@urdn.com.ua>
wrote:
Dang Herve <danghe...@gmail.com> wrote:
est-ce que je fais bien le tout correctement ? ou est ce qu'il y a une
meilleure façon de faire?
Non.
Mets ton tunnel en topology subnet.
Ensuite, pousse au client une adresse libre de 10.0.0.0/16. Par
exemple, 10.0.0.100.
Dans le client-config :
ifconfig-push 10.0.0.100 255.255.255.255
Sur la machine qui fait serveur, tu fais proxy arp :
ip neigh add proxy 10.0.0.100 dev eth0
Il faut `net.ipv4.ip_forward = 1` pour que ça fonctionne.
Sur la machine cliente OpenVPN, il suffit de rajouter les routes:
ip route add 10.0.0.0/16 dev tun0
ip route add 192.168.42.0/24 via 10.0.0.33
Et voilà. Tu peux enlever ton NAT crade.
--
Daniel
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/