Salut kgersen,
Merci pour ton aide. Tu viens de débloquer une partie de mon problème. J'avais créé la règle no_VPN_destination mais j'avais effectivement pas pensé à mettre le sous-réseau du serveur VPN dedans -_-'
Donc maintenant ça fonctionne, en me connectant au serveur VPN je peux me connecter à une machine qui utilise le VPN en sortie.
Voila le résultat du show ip route:
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
> - selected route, * - FIB route, p - stale info
IP Route Table for VRF "default"
S *> 0.0.0.0/0 [210/0] via 82.64.90.254, eth0
C *> 0.0.0.0/24 is directly connected, vtun0
C *> 10.0.0.0/24 is directly connected, eth2
C *> 10.8.2.0/24 is directly connected, vtun0
C *> 10.255.255.0/32 is directly connected, l2tp0
C *> 8--.--.--.0/24 is directly connected, eth0 <==== Je cache volontairement mon ip fixe
C *> 127.0.0.0/8 is directly connected, lo
C *> 192.168.10.0/24 is directly connected, eth1
C *> 192.168.222.2/32 is directly connected, l2tp0
L'IP coté fournisseur VPN ne peut pas être jointe. Donc c'est normal pour le hairpin.
Voila le fichier de configuration du client VPN:
client
dev tun
proto udp
remote --.--.--.-- 1194 <=== Volontairement caché aussi :D
resolv-retry infinite
remote-random
nobind
tun-mtu 1500
tun-mtu-extra 32
mssfix 1450
persist-key
persist-tun
ping 15
ping-restart 0
ping-timer-rem
reneg-sec 0
comp-lzo no
remote-cert-tls server
auth-user-pass pouetpouet.pouet
verb 3
pull
fast-io
cipher AES-256-CBC
auth SHA512
## PERSO
route-nopull
<ca>
-----BEGIN CERTIFICATE-----
====
-----END CERTIFICATE-----
</ca>
key-direction 1
<tls-auth>
#
# 2048 bit OpenVPN static key
#
-----BEGIN OpenVPN Static key V1-----
====
-----END OpenVPN Static key V1-----
</tls-auth>