Hello,
Ayant récemment fais l’acquisition d'un VPS pour installer OpenVPN, je souhaite désormais établir la connexion directement depuis mon routeur R7000 sous DD WRT et ainsi avoir mon VPN sur tous mes postes.
Coté serveur c'est enfin ok (merci script de Nyr).
La connexion test depuis mon client windows est opérationnel.
J'ai donc renseigné les paramètres de la sorte :
en me basant donc sur mon client.conf :
client
dev tun
proto udp
sndbuf 0
rcvbuf 0
remote 185.13.38.191 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
auth SHA512
cipher AES-256-CBC
comp-lzo
setenv opt block-outside-dns
key-direction 1
verb 3
Niveau log j'obtiens donc ceci :
Clientlog:
20171119 21:30:03 W WARNING: file '/tmp/openvpncl/client.key' is group or others accessible
20171119 21:30:03 W WARNING: file '/tmp/openvpncl/ta.key' is group or others accessible
20171119 21:30:03 I OpenVPN 2.4.4 arm-unknown-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] built on Nov 3 2017
20171119 21:30:03 I library versions: OpenSSL 1.1.0f 25 May 2017 LZO 2.09
20171119 21:30:03 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:16
20171119 21:30:03 W WARNING: --ns-cert-type is DEPRECATED. Use --remote-cert-tls instead.
20171119 21:30:03 W NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
20171119 21:30:03 Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
20171119 21:30:03 Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
20171119 21:30:03 I TCP/UDP: Preserving recently used remote address: [AF_INET]185.13.38.191:1194
20171119 21:30:03 Socket Buffers: R=[180224->180224] S=[180224->180224]
20171119 21:30:03 I UDPv4 link local: (not bound)
20171119 21:30:03 I UDPv4 link remote: [AF_INET]185.13.38.191:1194
20171119 21:30:03 TLS: Initial packet from [AF_INET]185.13.38.191:1194 sid=600a8506 a61eba06
20171119 21:30:06 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20171119 21:30:06 D MANAGEMENT: CMD 'state'
20171119 21:30:06 MANAGEMENT: Client disconnected
20171119 21:30:06 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20171119 21:30:06 D MANAGEMENT: CMD 'state'
20171119 21:30:06 MANAGEMENT: Client disconnected
20171119 21:30:06 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20171119 21:30:06 D MANAGEMENT: CMD 'state'
20171119 21:30:06 MANAGEMENT: Client disconnected
20171119 21:30:06 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20171119 21:30:06 D MANAGEMENT: CMD 'status 2'
20171119 21:30:06 MANAGEMENT: Client disconnected
20171119 21:30:06 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:16
20171119 21:30:06 D MANAGEMENT: CMD 'log 500'
19700101 01:00:00
J'ai essaye en rajoutant les infos conf dans additionnal config mais même chose.
Je me demande si c'est tout simplement possible via le GIU ? Ou si il faut passer par le shell et taper les lignes de commandes directement.
J'ai vu un tuto ou une personne faisait comme ça mais c'était coté server et non client.
Si quelqu'un a une petite piste je suis preneur
Merci !
Edit : Je suis tombé sur ceci sur un forum :
As far as how you configure the router wrt the WAN (DHCP vs. static IP, dynamic vs. static DNS, etc.) is totally irrelevant to the OpenVPN client. You should be able to connect the OpenVPN client even if you used a default configuration w/ the WAN. Only issue (as is always the case, whether using a VPN or not) is making sure your VPN router's local network and the upstream/primary router are using unique and non-overlapping networks (e.g., 192.168.1.x and 192.168.2.x).
Si j'ai bien compris il dit que c'est impossible d'utiliser le client OpenVPN si le routeur est en bridge ?