Table des matières

Configurations OpenVPN

Côté Client

Côté Serveur

Cette page liste les configurations OpenVPN utilisées par les FAI de la fédé.

Slides d'une présentation en AG FFDN: ODP, PDF

FDN

Utilisation de radius, adressage IPv4 + IPv6 (via un plugin radius patché). Configuration : fdn.

Pour RSF, on utilise un bête fichier de mots de passe, et éventuellement des fichiers .ccd pour des options spécifiques, IP fixes, etc. On passe pour ça à l'option auth-user-pass-verify le script checkpass

LDN

Basé sur la config de FDN, mais sans Radius pour éviter de patcher OpenVPN pour IPv6 (configuration des clients dans des fichiers plats). Configuration et discussion des choix : Tuto serveur OpenVPN

Illyse

Inspiré de la config de FDN, mais en utilisant LDAP plutôt que Radius. Ca permet notamment de faire de l'IPv6 sans patcher OpenVPN et de configurer plusieurs subnets routés vers un client directement dans le LDAP.

Modèle : tous les abonnés ont une configuration client identique, et les données spécifiques à chaque abonné (IP et DNS) sont poussés par le serveur OpenVPN.

Configuration client(s), avec en plus quelques idées de configuration avancées : https://www.illyse.org/projects/publicdocs/wiki/Vpn_doc_user

Aquilenet

On utilise le script checkpass, et on met manuellement des fichiers ccd pour les IPs fixes.

Trucs généraux

Pour faire du VPN sur n'importe quel port, il faut deux IP distinctes sur la machine ($IPMAIN et $IPVPN). Puis, avec iptables :

iptables -t nat -A PREROUTING -d $IP_VPN/32 -p tcp -j DNAT --to-destination $IP_MAIN:1194
iptables -t nat -A PREROUTING -d $IP_VPN/32 -p udp -j DNAT --to-destination $IP_MAIN:1194