Configurations OpenVPN
Côté Client
Côté Serveur
Cette page liste les configurations OpenVPN utilisées par les FAI de la fédé.
FDN
Utilisation de radius, adressage IPv4 + IPv6 (via un plugin radius patché). Configuration : fdn.
Pour RSF, on utilise un bête fichier de mots de passe, et éventuellement des fichiers .ccd pour des options spécifiques, IP fixes, etc. On passe pour ça à l'option auth-user-pass-verify le script checkpass
LDN
Basé sur la config de FDN, mais sans Radius pour éviter de patcher OpenVPN pour IPv6 (configuration des clients dans des fichiers plats). Configuration et discussion des choix : Tuto serveur OpenVPN
Illyse
Inspiré de la config de FDN, mais en utilisant LDAP plutôt que Radius. Ca permet notamment de faire de l'IPv6 sans patcher OpenVPN et de configurer plusieurs subnets routés vers un client directement dans le LDAP.
Modèle : tous les abonnés ont une configuration client identique, et les données spécifiques à chaque abonné (IP et DNS) sont poussés par le serveur OpenVPN.
Configuration client(s), avec en plus quelques idées de configuration avancées : https://www.illyse.org/projects/publicdocs/wiki/Vpn_doc_user
Aquilenet
On utilise le script checkpass, et on met manuellement des fichiers ccd pour les IPs fixes.
Trucs généraux
Pour faire du VPN sur n'importe quel port, il faut deux IP distinctes sur la machine ($IPMAIN et $IPVPN). Puis, avec iptables :
iptables -t nat -A PREROUTING -d $IP_VPN/32 -p tcp -j DNAT --to-destination $IP_MAIN:1194 iptables -t nat -A PREROUTING -d $IP_VPN/32 -p udp -j DNAT --to-destination $IP_MAIN:1194