Description de la tâche
La configuration ci-dessous fonctionne avec Ubuntu ou CentOS comme clients, mais pas avec la Freebox !
Visiblement la Freebox doit ignorer les routes poussées, tout du moins elle ne peut être pinguée depuis le serveur, et pas plus les machines de son réseau C’est bien dommage car nous avons des Freebox dans chaque succursale : Leur client openvpn est la solution la plus directe pour travailler en RDS/TSE, accéder aux partages Windows, ... mais là ça fait des heures que j’essaie de comprendre pourquoi elle ne produit pas résultat escompté !
Concrètement si la Freebox a pour IP 192.168.B.254, pinguer 192.168.B.254 depuis le serveur ne donne pas de retour. Idem vers qq machine en 192.168.B.x. Le serveur est lui à l’adresse 192.168.A.1 et bien sûr les routes sont crées pour accéder à 192.168.B.0/24. D’ailleurs cela marche parfaitement avec le client OpenVPN de Ubuntu ou Centos, et l’accès au réseau du client fonctionne également.
Ci-dessous les fichiers client et serveur utilisés (IP, noms d’hôtes, certifs changés).
D’avance merci.
clientB.ovpn :
client dev tun proto udp remote mon.server.com 1194 float resolv-retry infinite remote-cert-tls server comp-lzo verb 3
<ca> ... </ca>
<cert> ... </cert>
<key> ... </key>
server.conf (CentOS 6 x64) :
port 1194 proto udp dev tun0 ca /... cert /... key /... dh /... server 10.1.0.0 255.255.255.0 push “route 10.1.0.0 255.255.255.0” push “route 192.168.A.0 255.255.255.0” client-config-dir ccd route 192.168.B.0 255.255.255.0 keepalive 10 120 comp-lzo persist-key persist-tun status openvpn-status.log log openvpn.log verb 3
ccd/clientB (au côté du server.conf ci-dessus) :
iroute 192.168.B.0 255.255.255.0
|