Outils pour utilisateurs

Outils du site


kb:linux:generalites:apporter_une_ipv4_de_datacenter_sur_un_linux_via_un_vpn

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Dernière révisionLes deux révisions suivantes
kb:linux:generalites:apporter_une_ipv4_de_datacenter_sur_un_linux_via_un_vpn [2019/10/10 09:51] beukb:linux:generalites:apporter_une_ipv4_de_datacenter_sur_un_linux_via_un_vpn [2019/10/10 10:06] beu
Ligne 42: Ligne 42:
 script-security 2 script-security 2
 client-connect /etc/openvpn/proxy-arp-up.sh client-connect /etc/openvpn/proxy-arp-up.sh
-client-disconnect /etc/openvpn/proxy-arp-down.sh 
 </code> </code>
  
-Vous noterez l'utilisation OBLIGATOIRE d'une interface TAP, l'absence de configuration réseau et l'ajout des trois lignes suivantes : +Vous noterez l'utilisation OBLIGATOIRE d'une interface TAP, l'absence de configuration réseau et l'ajout des deux lignes suivantes : 
  
 <code> <code>
 script-security 2 script-security 2
 client-connect /etc/openvpn/proxyarp_up.sh  client-connect /etc/openvpn/proxyarp_up.sh 
-client-disconnect /etc/openvpn/proxyarp_down.sh 
 </code> </code>
  
Ligne 59: Ligne 57:
  
 echo '1' > /proc/sys/net/ipv4/conf/all/proxy_arp echo '1' > /proc/sys/net/ipv4/conf/all/proxy_arp
-ifconfig tap0 up+ip link set up tap0
 ip route add 172.32.0.1 dev tap0 ip route add 172.32.0.1 dev tap0
 </code> </code>
  
-et +et pour finir de le rendre exécutable :
- +
-<code file proxyarp_down.sh> +
-#!/bin/bash +
- +
-ip route del 172.32.0.1 dev tap0 +
-ifconfig tap0 down +
-</code> +
- +
-et pour finir de les rendre exécutable :+
  
 <code bash> <code bash>
-# chmod +x proxyarp_up.sh proxyarp_down.sh+# chmod +x /etc/openvpn/proxyarp_up.sh
 </code> </code>
  
Ligne 118: Ligne 107:
  
 # Configuration de l'interface # Configuration de l'interface
 +ip link set up tap0
 ip addr add 172.32.0.1/32 dev tap0 ip addr add 172.32.0.1/32 dev tap0
  
 # Ajout des règles dans la table wan_vpn # Ajout des règles dans la table wan_vpn
-ip rule add from 87.98.190.83 table wan_vpn+ip rule add from 172.32.0.table wan_vpn
 ip rule add fwmark 1 table wan_vpn ip rule add fwmark 1 table wan_vpn
  
 # Ajout la passerelle par défaut # Ajout la passerelle par défaut
-ip route add 51.255.37.1 src 87.98.190.83 dev tap0 table wan_vpn +ip route add 51.255.37.1 src 172.32.0.dev tap0 table wan_vpn 
-ip route add default via 51.255.37.1 src 87.98.190.83 dev tap0 table wan_vpn+ip route add default via 51.255.37.1 src 172.32.0.dev tap0 table wan_vpn
  
 # Ajout règles de firewall pour que le trafic entrant par le tunnel, soit re-routé dans le tunnel # Ajout règles de firewall pour que le trafic entrant par le tunnel, soit re-routé dans le tunnel
Ligne 135: Ligne 125:
 <code bash /etc/openvpn/proxyarp-down.sh> <code bash /etc/openvpn/proxyarp-down.sh>
 #!/bin/bash #!/bin/bash
- 
-# Configuration de l'interface 
-ip addr del 172.32.0.1/32 dev tap0 
  
 # Suppression des règles dans la table wan_vpn # Suppression des règles dans la table wan_vpn
-ip rule del from 87.98.190.83 table wan_vpn+ip rule del from 172.32.0.table wan_vpn
 ip rule del fwmark 1 table wan_vpn ip rule del fwmark 1 table wan_vpn
- 
-# Suppression de la passerelle par défaut 
-ip route del 51.255.37.1 src 87.98.190.83 dev tap0 table wan_vpn 
-ip route del default via 51.255.37.1 src 87.98.190.83 dev tap0 table wan_vpn 
  
 # Suppresion des règles de firewall pour que le trafic entrant par le tunnel, soit re-routé dans le tunnel # Suppresion des règles de firewall pour que le trafic entrant par le tunnel, soit re-routé dans le tunnel
kb/linux/generalites/apporter_une_ipv4_de_datacenter_sur_un_linux_via_un_vpn.txt · Dernière modification : 2019/10/10 10:08 de beu