Le 26/09/2022 à 19:26, Dang Herve a écrit :
Pas de problème s'il y a une manière plus propre de le faire
Perso, si déjà tu fais un nouveau VPN, passe à wireguard.

On Mon, Sep 26, 2022 at 1:21 PM David Ponzone <david.ponz...@gmail.com>
wrote:

Je rejoins Pavel, il y a clairement moyen de faire plus simple.

Personnellement, j’irai même jusqu’à utiliser un préfixe à part pour les
utilisateurs VPN, pour ne pas avoir à utiliser cette saloperie de proxy-arp.
Je sais que ça marche mais j’ai perdu assez de temps dans ma vie avec ce
truc pour ne plus vouloir en entendre parler :)
Ca améliorera la lecture de l’archi aussi, je pense.

Le 26 sept. 2022 à 18:28, Dang Herve <danghe...@gmail.com> a écrit :

ok je vais essayé

merci du tuyaux

Herve


On Mon, Sep 26, 2022 at 12:22 PM Pavel Polyakov <pbdfrno...@urdn.com.ua>
wrote:

Dang Herve <danghe...@gmail.com> wrote:

est-ce que je fais bien le tout correctement ? ou est ce qu'il y a une
meilleure façon de faire?
Non.

Mets ton tunnel en topology subnet.

Ensuite, pousse au client une adresse libre de 10.0.0.0/16. Par
exemple, 10.0.0.100.

Dans le client-config :

ifconfig-push 10.0.0.100 255.255.255.255

Sur la machine qui fait serveur, tu fais proxy arp :

ip neigh add proxy 10.0.0.100 dev eth0

Il faut `net.ipv4.ip_forward = 1` pour que ça fonctionne.

Sur la machine cliente OpenVPN, il suffit de rajouter les routes:

  ip route add 10.0.0.0/16 dev tun0
  ip route add 192.168.42.0/24 via 10.0.0.33

Et voilà. Tu peux enlever ton NAT crade.

--
Daniel


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à