Salut

La configuration client-to-client me semble n'être qu'une configuration
spécifique de l'iptable.

Compare tes tables iptables (dont -t nat) entre les 2 modes.
Repère l'entrée qui autorise tes clients à communiquer entre eux.
Enlève l'option client-to-client
Adapte l'entrée pour que seule l'ip de ton serveur (mise en statique) ait
l'autorisation et ajoute la

Cdt

Le mer. 4 mars 2020 à 12:04, Baptiste Chappe <baptiste.cha...@gmail.com> a
écrit :

> Hello,
>
> Avec le terme iroutes et route du serveur de chaque client tu peux décider
> de voir uniquement ton réseaux client. J'ai un fichier de conf par client
> par site
>
> Je fais comme toi avec un 20ene de tunnel combo openvpn/mikrotik. Seul le
> réseaux monitoring est connu de chaque client.
>
> Baptiste
>
> Le mer. 4 mars 2020 à 11:46, Sylvain Viart <sylv...@opensource-expert.com>
> a écrit :
>
>> Bonjour,
>>
>> Je ne suis pas expert en vpn et réseau du coup je patauge un peu.
>>
>> J'ai remonté un serveur openVPN qui sert des clients sur TCP via le port
>> 443 pour de l'évasion NAT.
>> Ça fonctionne, et en me connectant au serveur VPN je peux administrer les
>> clients, cette connexion ne sert qu'à ça et à fournir un ntp sur le VPN
>> aussi avec l'IP privée du serveur VPN.
>> Les clients n'ayant pas de route pour sortir par le VPN, ils sortent par
>> leur connexion local en NAT.
>>
>> Aujourd'hui, je veux modifier la config pour monitorer les nœuds client
>> du VPN en pull avec prometheus.
>> J'ajoute donc le serveur prometheus au VPN et je voudrais que lui seul
>> puisse voir d'autres clients du VPN et pas les autres clients entre eux.
>> Parce que l'ajout de la directive client-to-client fonctionne sur le
>> serveur VPN, mais du coup tous les clients se voient entre eux.
>>
>> Je n'ai pas encore trouvé la config réseau qui va bien.
>> Je pense que je dois ajouter une config spécifique sur le serveur VPN :
>>
>>
>>    - client monitor se connecte au VPN et avoir un sous-réseau pour lui.
>>    10.22.1.0/24
>>    - Les autres machines clients dans un autre sous-réseau : 10.22.0.0/24
>>
>>
>> Ensuite il doit falloir autoriser le sous réseau de monitoring et router
>> le trafic sur le serveur VPN vers le réseau des clients
>>
>> C'est là que je coince, je ne sais pas comment router convenablement
>> depuis le serveur VPN les paquets de 10.22.1.1 vers 10.22.0.10/24
>>
>> Avez vous des pistes à me fournir ?
>>
>> J'ai trouvé une piste qui à l'air un peut obscure sur du packet filter à
>> l'intérieur de openvpn
>>
>> http://prog3.com/sbdm/blog/mhpmii/article/details/47780243
>>
>> Et je pense que la bonne façon s'inspire de
>>
>>
>> https://openvpn.net/community-resources/how-to/#expanding-the-scope-of-the-vpn-to-include-additional-machines-on-either-the-client-or-server-subnet
>>
>> +
>>
>>
>> https://openvpn.net/community-resources/configuring-client-specific-rules-and-access-policies/
>> <http://b>
>>
>>
>> Mais je nage encore dans les routes est les config iptables
>>
>> Je n'ai pas de services à exposer sur le réseau pour les clients VPN
>>
>>
>>
>>
>> Cordialement,
>> Sylvain.
>>
>> --
>> Sylvain Viart - GNU/Linux Sysadmin/Developer/DevOps - France
>>
>> _______________________________________________
>> Liste de diffusion du FRsAG
>> http://www.frsag.org/
>>
> _______________________________________________
> Liste de diffusion du FRsAG
> http://www.frsag.org/
>
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à