Je n'ai pas 20 minutes a perdre pour regarder la vidéo du coup comment le serveur VPN est déclaré dans les postes client ?
Si le but est d'éviter d'installer un client VPN sur chaque poste du LAN , il faut remplacer la Freebox au niveau passerelle par défaut et serveur DNS.
Si y'a besoin d'un client VPN sur chaque poste, y'a pas trop besoin d'un serveur VPN dans la box...
Bonjour @kgersen
En fait j'ai créé une VM sous debian depuis la Freebox Delta, et j'y est installé Openvpn.
Ensuite dans Openvpn, j'ai connecté un client à mon vpn provider PrivateVpn, avec le fichier .ovpn
Ensuite j'ai copié le fichier en client.conf avec le contenu suivant:
remote fr-par.pvdata.host 443 tcp-client
nobind
dev tun
# Options
remote-cert-tls server
client
comp-lzo
persist-key
auth-nocache
keepalive 10 120
persist-tun
verb 3
# Crypto
cipher AES-128-GCM
auth SHA256
auth-user-pass /etc/openvpn/.authvpn
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
script-security 2
up /etc/openvpn/update-systemd-resolved
down /etc/openvpn/update-systemd-resolved
down-pre
dhcp-option DOMAIN-ROUTE .
# Cert
<ca>
-----BEGIN CERTIFICATE-----
L'ip de la VM sert comme routeur sur les postes que je veux connecter au VPN.
Cela fonctionne très bien, mais problème c'est les fuites DNS et l'ipv6 que je n'arrive pas à résoudre. J'ai essayé avec "Push dns" mais ça ne fonctionne pas. Le VPN n'arrive pas à pousser les dns reseignés (ici ceux de google), et à chaque fois, c'est celui de la Freebox qui est déployé, ainsi que l"ipv6 qui n'est pas bloqué. Pourtant je l'ai demandé dans /etc/sysctl.conf