Outils pour utilisateurs

Outils du site


kb:linux:pfsense:apporter_une_ip_de_datacenter_sur_un_pfsense_via_un_vpn

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
kb:linux:pfsense:apporter_une_ip_de_datacenter_sur_un_pfsense_via_un_vpn [2018/10/10 20:23] – créée beukb:linux:pfsense:apporter_une_ip_de_datacenter_sur_un_pfsense_via_un_vpn [2019/10/10 10:08] (Version actuelle) beu
Ligne 2: Ligne 2:
  
 L'objectif est de faire descendre une IP de datacenter sur le pfSense avec un tunnel OpenVPN et du proxyARP. L'objectif est de faire descendre une IP de datacenter sur le pfSense avec un tunnel OpenVPN et du proxyARP.
 +
 +Cette documentation existe aussi pour [[[[kb:linux:generalites:Apporter une IPv4 de datacenter sur un Linux via un VPN|Linux]]. 
  
 Il vous sera nécessaire : Il vous sera nécessaire :
Ligne 8: Ligne 10:
     * Une IP fixe pour initier la session VPN     * Une IP fixe pour initier la session VPN
     * Une IP supplémentaire (nommé "IP Fail-Over" chez OVH par exemple)     * Une IP supplémentaire (nommé "IP Fail-Over" chez OVH par exemple)
- 
-FIXME & PICTURE 
  
 Dans notre exemple, notre IP supplémentaire sera 172.32.0.1 Dans notre exemple, notre IP supplémentaire sera 172.32.0.1
Ligne 15: Ligne 15:
 ==== Configuration du serveur OpenVPN ====  ==== Configuration du serveur OpenVPN ==== 
  
-La configuration d'OpenVPN est somme toute classique, a une exceptions près:+La configuration d'OpenVPN est classique avec quelques exceptionpar exemple :
  
-Il faudra ajouter a la fin de votre fichier de configuration, les trois lignes suivantes : +<code file proxyarp.conf> 
 +mode server 
 +tls-server 
 +proto udp 
 +port 1194 
 +dev tap0 
 +cipher AES-256-CBC 
 +keepalive 10 30 
 +persist-key 
 +persist-tun 
 +verb 3 
 +status proxyarp_status.log 
 +log-append /var/log/openvpn-proxyarp.log 
 + 
 +ca /etc/openvpn/easy-rsa/keys/ca.crt 
 +cert /etc/openvpn/easy-rsa/keys/server.crt 
 +key /etc/openvpn/easy-rsa/keys/server.key 
 +dh /etc/openvpn/easy-rsa/keys/dh4096.pem 
 +tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0 
 +auth sha256 
 +keysize 256 
 +comp-lzo no 
 + 
 +script-security 2 
 +client-connect /etc/openvpn/proxyarp_up.sh 
 +</code> 
 + 
 + 
 +Vous noterez l'utilisation OBLIGATOIRE d'une interface TAP, l'absence de configuration réseau et l'ajout des deux lignes suivantes : 
  
 <code> <code>
 script-security 2 script-security 2
 client-connect /etc/openvpn/proxyarp_up.sh  client-connect /etc/openvpn/proxyarp_up.sh 
-client-disconnect /etc/openvpn/proxyarp_down.sh 
 </code> </code>
  
 et d'ajouter dans le dossier ///etc/openvpn// les deux fichiers suivant (en les adaptant) : et d'ajouter dans le dossier ///etc/openvpn// les deux fichiers suivant (en les adaptant) :
  
-<code file proxyarp_up.sh>+<code bash proxyarp_up.sh>
 #!/bin/bash #!/bin/bash
  
 echo '1' > /proc/sys/net/ipv4/conf/all/proxy_arp echo '1' > /proc/sys/net/ipv4/conf/all/proxy_arp
-ifconfig tap0 up+ip link set up tap0
 ip route add 172.32.0.1 dev tap0 ip route add 172.32.0.1 dev tap0
 </code> </code>
  
-et+et pour finir de le rendre exécutable :
  
-<code file proxyarp_down.sh+<code bash
-#!/bin/bash +chmod +x /etc/openvpn/proxyarp_up.sh
- +
-ip route del 172.32.0.1 dev tap0 +
-ifconfig tap0 down+
 </code> </code>
  
-et pour finir de les rendre exécutable :+==== Configuration du client OpenVPN pfSense ====
  
-<code bash> +On va créer un client OpenVPN sur pfSense, si on suit l'exemple plus haut : 
-# chmod +x proxyarp_up.sh proxyarp_down.sh + 
-</code>+{{ :kb:linux:pfsense:vpn_infrastructure.png?800 |}} 
 + 
 +Avec pour même spécificité : l'interface TAP et pas de configuration de réseau
 + 
 +Il faut ensuite assigner l'interface ovpncX comme interface du pfSense sans IP : 
 + 
 +{{ :kb:linux:pfsense:vpn_infra_tap.png?800 |}} 
 + 
 +puis de créer un bridge avec UNIQUEMENT l'interface créer précedement : 
 + 
 +{{ :kb:linux:pfsense:vpn_infra_br.png?800 |}} 
 + 
 +puis assigner ce bridge a une interface, et lui assigner l'IP Fail-Over de votre hébergeur ainsi que sa passerelle (souvent identique a celle de votre serveur). 
 + 
 +Si celle-ci n'est pas dans le même réseau, il vous faudra cocher la case **Use non-local gateway** dans la gateway.
kb/linux/pfsense/apporter_une_ip_de_datacenter_sur_un_pfsense_via_un_vpn.1539203030.txt.gz · Dernière modification : 2018/10/10 20:23 de beu