PC1 surfe avec adresse IP PC2 (pas de reseau local) - Réseaux - Réseaux grand public / SoHo
Marsh Posté le 13-04-2007 à 14:47:01
Salut, oui c'est possible avec un VPN, après il faut bien faire attention à tes règles de routage. En gros, ton PC du boulot aura comme route par défaut ton tunnel VPN vers ton réseau local qui devra avoir une route statique vers ton adresse réseau associée à ton VPN.
Marsh Posté le 13-04-2007 à 14:56:33
Merci Pandinus2k 4
Mais pourrais tu être un peu plus clair?
Comment dire au browser internet du PC de boulot de ne pas utiliser la connexion du poste, mais d'utiliser celle dispo via le VPN?
Y a til un paramétrage spécial à mettre en place au niveau du VPN?
Merci pour ton aide!
Marsh Posté le 13-04-2007 à 15:05:10
En gros si tu veux tu auras une interface virtuelle supplémentaire après ta connexion VPN qui aura une adresse IP dépendant de ta configuration VPN. Donc tu auras ta connexion réseau classique avec l'adressage de ta boite et une carte virtuelle avec l'adresse fournie par ton serveur VPN.
Il faudra configurer ton PC pour que tous les paquets à destination de 0.0.0.0/0.0.0.0 passe par ta passerelle VPN. Du côté de ton LAN, quand un paquet arrivera sur ta passerelle VPN à destination de 0.0.0.0/0.0.0.0, cette même passerelle renverra le paquet à sa passerelle par défaut qui est en général le routeur de ton petit LAN.
Dans le sens retour par contre, lorsqu'une machine du net voudra joindre ton PC, elle arrivera sur ton routeur, cependant celui-ci ne connaîtra pas la route vers le réseau déclaré dans ton VPN. Il faut donc lui spécifier une route statique vers ce réseau en lui disant que le prochain saut est ta passerelle VPN.
Après il y a des cas où la passerelle VPN peut être installée directement sur le routeur (dans le cas des Linksys WRT54G par exemple). Dans ce cas là, je ne pense pas que tu aies besoin de faire la manip nouveau routage.
Sinon, tu peux aussi choisir d'installer un proxy sur un PC de ton LAN, mais attention à la sécurité car il faut un minimum de protection pour l'authentification sur ce proxy.
EDIT : regarde ce doc, ça sera peut être plus clair que mon explication à rallonge
ftp://ftp.laas.fr/pub/ii/matthieu/openvpn.pdf. en gros OpenVPN c'est un ptit soft assez pratique à utiliser et mettre en oeuvre qui utilise le VPN TLS (ou SSL c'est pareil). C'est plus simple à mettre en oeuvre que de l'IPSEC et tout aussi fiable!
Marsh Posté le 13-04-2007 à 15:18:38
Merci beaucoup.
Très sympa de m'aider.
Je vais essayer ça ce week-end!!! Je te tiens au courant.
Bon week-end!!!
Marsh Posté le 13-04-2007 à 15:49:29
Je comprend pas comment un site peut il encore tenir compte de l'IP de la quelle on viens dans la mesure ou enormement de monde est encore en IP Dynamique.
Marsh Posté le 13-04-2007 à 15:53:17
???
Il parle à un instant T
quand tu initie une connexion à un server Web, ce dernier doit bien de répondre non ??
ors pour te répondre il utilise l'ip source
mais dans le cas d'un VPN, l'ip source est l'ip du serveur VPN pas du client, c'est pourquoi le serveur doit router les paquets vers son client
Marsh Posté le 13-04-2007 à 16:04:03
Je pense qu'il s'indignait plus du fait de voir des sites se baser sur des adresses IP pour les accès ou autre plutôt que de savoir le fonctionnement technique ...
Marsh Posté le 13-04-2007 à 16:55:41
Vu dans la doc de openVPN :
http://openvpn.net/howto.html#redirect
Routing all client traffic (including web-traffic) through the VPN
Overview
By default, when an OpenVPN client is active, only network traffic to and from the OpenVPN server site will pass over the VPN. General web browsing, for example, will be accomplished with direct connections that bypass the VPN.
In certain cases this behavior might not be desirable -- you might want a VPN client to tunnel all network traffic through the VPN, including general internet web browsing. While this type of VPN configuration will exact a performance penalty on the client, it gives the VPN administrator more control over security policies when a client is simultaneously connected to both the public internet and the VPN at the same time.
Implementation
Add the following directive to the server configuration file:
push "redirect-gateway def1"
If your VPN setup is over a wireless network, where all clients and the server are on the same wireless subnet, add the local flag:
push "redirect-gateway local def1"
Pushing the redirect-gateway option to clients will cause all IP network traffic originating on client machines to pass through the OpenVPN server. The server will need to be configured to deal with this traffic somehow, such as by NATing it to the internet, or routing it through the server site's HTTP proxy.
On Linux, you could use a command such as this to NAT the VPN client traffic to the internet:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
This command assumes that the VPN subnet is 10.8.0.0/24 (taken from the server directive in the OpenVPN server configuration) and that the local ethernet interface is eth0.
When redirect-gateway is used, OpenVPN clients will route DNS queries through the VPN, and the VPN server will need handle them. This can be accomplished by pushing a DNS server address to connecting clients which will replace their normal DNS server settings during the time that the VPN is active. For example:
push "dhcp-option DNS 10.8.0.1"
will configure Windows clients (or non-Windows clients with some extra server-side scripting) to use 10.8.0.1 as their DNS server. Any address which is reachable from clients may be used as the DNS server address.
Caveats
Redirecting all network traffic through the VPN is not entirely a problem-free proposition. Here are some typical gotchas to be aware of:
Many OpenVPN client machines connecting to the internet will periodically interact with a DHCP server to renew their IP address leases. The redirect-gateway option might prevent the client from reaching the local DHCP server (because DHCP messages would be routed over the VPN), causing it to lose its IP address lease.
Issues exist with respect to pushing DNS addresses to Windows clients.
Web browsing performance on the client will be noticably slower.
For more information on the mechanics of the redirect-gateway directive, see the manual page.
Marsh Posté le 13-04-2007 à 16:56:19
Ca devrait répondre à mon problème...
Je vous tiens au courant
Marsh Posté le 13-04-2007 à 16:58:57
Heu ouai mais là tu routes TOUT le trafic vers ton VPN ... sur une machine du boulot c'est peut être préférable de router le traffic à destination du LAN de la boite vers ce même LAN non ?
Marsh Posté le 13-04-2007 à 18:37:23
Génial, c'est ton admin réseau qui va être content de voir une grosse faille de sécurité s'ouvrir...
Tu ne crois pas que tu devrais le consulter avant de jouer à ce genre de bidouilles ?
Marsh Posté le 13-04-2007 à 19:00:35
Le réseau, c'est pas du tout mon truc. Si vous avez autre chose à proposer, pas trop compliqué...
Ce n'est pas pour garder une connexion constante, mais juste une 10aine de minutes par jour!
P'tet que j'éviterai le boulot...
Marsh Posté le 13-04-2007 à 14:30:19
Bonjour,
En étant sur un PC au boulot, ou chez un copain, je voudrais accèder à un site en passant forcément par l'adresse IP de ma connexion personnelle. C'est un site de jeu qui est regardant sur l'adresse IP de connexion.
je voudrais donc installer une sorte de proxy sur mon PC (sous windows XP dans la mesure du possible), afin de pouvoir me connecter à mon site à travers ce proxy.
Est ce possible de faire ça facilement?
Il est envisageable de créer un VPN afin d'intégrer mon PC du boulot dans mon réseau personnel, mais est il possible de profiter dela connexion associée à mon réseau perso?
Je me pose plein de questions, et je suis ouvert à toutes propositions.
Merci pour votre aide.
A titre informatif, ma connexion perso est une connexion ADSL via Freebox V5, et on va considérer que je n'ai pas de souci pour sortir du réseau à mon boulot...