J’ai un peu de mal à comprendre cette partie: (edit: enfin je comprends mais je ne vois pas ce que doit contenir ce script)
La chaîne SERVICES est créée dans mon script de firewall lancé au démarrage du serveur, à l’aide de
1
iptables -N SERVICES
À adapter selon votre propre configuration (merci à Sxilderik pour me l’avoir signalé)
down.sh: script lancé lorsque la connexion VPN tombe, qui remet la route originale.
Si quelqu’un pouvait me filer un coup de pouce ce serait bien sympa
Salut , pas fait mais je trouve que c’est asser clair
tu dois changer
tous ces éléments
La variable $1 contient le nom d’interface et la variable $4 l’adresse ip du tunnel. Ces deux variables sont transmises par openvpn aux scripts up et down.
Le port 443 est le port utilisé par vpntunnel, à changer selon votre fournisseur VPN
PORT_TORRENT est le numéro de port utilisé par le client torrent, vous pouvez choisir ce que vous voulez
donc $1 c’est ton interface ,elle par defauts dans le script je pense qu’il faut pas toucher
$ 4 l’ip de ton tunnel donc la c’est 192.168.0.1/32 et il fau tu remplace par la tienne
dans cette ligne par exemple
ip rule add from 192.168.0.1/32 table VPN
le port 443 sa correspond a celui qu’utilise vpntunnel donc tu le remplace par le numéro de ton fournisseur vpn
Je suis pas calé VPN non plus mais la pour coup , c’est un formulaire a remplir en espérent tu trouve les éléments qu’il faut et que tu soit pas embeter par d’autre élément car c’est un tuto Debian et j’ai pas lu tout le tuto mais j’espere que tout existe sur raspbian
J’ai changé de serveur pour le vpn et retiré une ligne qui créait un conflit et depuis ça va il me reste à vérifier que transmission passe bien par le vpn et que cela up convenablement.
Cela fonctionne parfaitement, j’ai juste enlevé cet ajout dans le fichier de conf du vpn. Cela semblait créer des conflits avec d’autres fonctions activées chez NordVPN
;Maintien de la connexion: ping envoyé toutes les 10s, restart si pas de réponses pendant 60s
keepalive 10 60
Et j’ai aussi utilisé l’ip 192.168.10.1 au lieu de 192.168.0.1 Je ne sais pas si cela a eu un réel impact mais étant chez free, j’ai vu dans les commentaires que cela avait posé des problèmes de conflit pour certains.
Hemmm en fait non j’arrive à me connecter sur la machine en local ( 192.168.0.14 ) donc je pensais que c’était bon, puis j’ai essayé à distance avec ma dns fixe et nada, cela ne fonctionnait pas. J’ai donc fait un test d’ip et j’ai vu que le navigateur aussi était sous le joug du vpn…
J’ai passé mes fichiers en revue et je ne vois pas où je me suis planté.
A priori je dois crer un script de firewall
Dans les commentaires du tuto:
au lancement de mon serveur, j’ai un script qui met en place les règles iptables (c’est-à-dire le firewall), et c’est dans ce script que la chaîne SERVICES est créé chez moi. Met
iptables -N SERVICES
dans ton propre script de firewall, ou dans un autre script qui se lance 1 fois au démarrage et avant openvpn.
hem… rtfm ok… quelqu’un aurait un truc à me suggerer pour le firewall?