kb:linux:pfsense:apporter_une_ip_de_datacenter_sur_un_pfsense_via_un_vpn
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
kb:linux:pfsense:apporter_une_ip_de_datacenter_sur_un_pfsense_via_un_vpn [2018/10/10 20:23] – créée beu | kb:linux:pfsense:apporter_une_ip_de_datacenter_sur_un_pfsense_via_un_vpn [2019/10/10 10:08] (Version actuelle) – beu | ||
---|---|---|---|
Ligne 2: | Ligne 2: | ||
L' | L' | ||
+ | |||
+ | Cette documentation existe aussi pour [[[[kb: | ||
Il vous sera nécessaire : | Il vous sera nécessaire : | ||
Ligne 8: | Ligne 10: | ||
* Une IP fixe pour initier la session VPN | * Une IP fixe pour initier la session VPN | ||
* Une IP supplémentaire (nommé "IP Fail-Over" | * Une IP supplémentaire (nommé "IP Fail-Over" | ||
- | |||
- | FIXME & PICTURE | ||
Dans notre exemple, notre IP supplémentaire sera 172.32.0.1 | Dans notre exemple, notre IP supplémentaire sera 172.32.0.1 | ||
Ligne 15: | Ligne 15: | ||
==== Configuration du serveur OpenVPN ==== | ==== Configuration du serveur OpenVPN ==== | ||
- | La configuration d' | + | La configuration d' |
- | Il faudra ajouter a la fin de votre fichier | + | <code file proxyarp.conf> |
+ | mode server | ||
+ | tls-server | ||
+ | proto udp | ||
+ | port 1194 | ||
+ | dev tap0 | ||
+ | cipher AES-256-CBC | ||
+ | keepalive 10 30 | ||
+ | persist-key | ||
+ | persist-tun | ||
+ | verb 3 | ||
+ | status proxyarp_status.log | ||
+ | log-append / | ||
+ | |||
+ | ca / | ||
+ | cert / | ||
+ | key / | ||
+ | dh / | ||
+ | tls-auth / | ||
+ | auth sha256 | ||
+ | keysize 256 | ||
+ | comp-lzo no | ||
+ | |||
+ | script-security 2 | ||
+ | client-connect / | ||
+ | </ | ||
+ | |||
+ | |||
+ | Vous noterez l' | ||
< | < | ||
script-security 2 | script-security 2 | ||
client-connect / | client-connect / | ||
- | client-disconnect / | ||
</ | </ | ||
et d' | et d' | ||
- | < | + | < |
#!/bin/bash | #!/bin/bash | ||
echo ' | echo ' | ||
- | ifconfig tap0 up | + | ip link set up tap0 |
ip route add 172.32.0.1 dev tap0 | ip route add 172.32.0.1 dev tap0 | ||
</ | </ | ||
- | et | + | et pour finir de le rendre exécutable : |
- | < | + | < |
- | #!/bin/bash | + | # chmod +x /etc/openvpn/ |
- | + | ||
- | ip route del 172.32.0.1 dev tap0 | + | |
- | ifconfig tap0 down | + | |
</ | </ | ||
- | et pour finir de les rendre exécutable : | + | ==== Configuration du client OpenVPN pfSense ==== |
- | <code bash> | + | On va créer un client OpenVPN sur pfSense, si on suit l' |
- | # chmod +x proxyarp_up.sh proxyarp_down.sh | + | |
- | </ | + | {{ : |
+ | |||
+ | Avec pour même spécificité : l' | ||
+ | |||
+ | Il faut ensuite assigner l' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | puis de créer un bridge avec UNIQUEMENT l' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | puis assigner ce bridge a une interface, et lui assigner l'IP Fail-Over de votre hébergeur ainsi que sa passerelle (souvent identique a celle de votre serveur). | ||
+ | |||
+ | Si celle-ci n'est pas dans le même réseau, il vous faudra cocher la case **Use non-local gateway** dans la gateway. |
kb/linux/pfsense/apporter_une_ip_de_datacenter_sur_un_pfsense_via_un_vpn.1539203030.txt.gz · Dernière modification : 2018/10/10 20:23 de beu