NETGEAR is aware of a growing number of phone and online scams. To learn how to stay safe click here.
Forum Discussion
Waly38
Mar 13, 2012Aspirant
*RESOLU* Install client VpnTunnel sur ReadyNas DUO V2
Objectif : Pouvoir monter un client OPENVPN sur un ready nas Duo V2, pour un accès via VpnTunnel (ou autre) avec possibilité de téléchargement via un client bittorrent (transmission ou Bittorent Download Manager)
Ma config :
1 - ready nas Duo V2 RAIDiator 4.1.8 et 2x 1T5 Raid Zero
1- Client Bittorent Download Manager
1- Client transmission (2.31 ou 2.42)
PS: je suis partie d'un Firmware: 4.1.8 propre sans aucun autre Addon installé
Je précise tout de suite que ces manipulations peuvent engendrer des dégâts sur vos données personnel suite à une mauvaise manipulation, donc une sauvegarde s’impose avant de mettre en œuvre cette procédure.
Par conséquent, je décline toutes responsabilités...en bref, c'est à vos risques et périls.
Ca marche sur le mien, cela devrait marcher sur le votre si vous appliquez à la lettre le mode opératoire suivant :
Commencer par mettre a jour le firmeware en 4.18 (mais vous pouvez tester en 4.17 et nous donner votre retour d’info si cela fonctionne ou pas)
Etape 1)
Il faut d'abord être en mesure, en tant que ROOT, d'installer des paquets DEBIAN sur la NAS.
Pour cela, il faut successivement installer les add-ons suivant sur le nas via le frontend :
- EnableRootSSH, à télécharger sur le lien suivant
- - http://www.readynas.com/download/addons ... SH_1.0.bin
- APT, à télécharger sur le lien suivant
- - http://www.readynas.com/download/addons ... PT_1.0.bin
Chaque add-on (module) nécessitera un redémarrage du NAS.
Etape 2)
Les modules étant installés, nous allons pouvoir passer aux choses "sérieuses".
Telecharger Putty.exe (utilitaire console linux) a téléchargé sur le lien suivant
http://www.chiark.greenend.org.uk/~sgta ... nload.html
Avec Putty connecter vous en mode consol a votre Nas (192.168.1.xxx)
ID : root <=> password : celui admin de votre Nas
On va tout d'abord mettre à jour la liste des paquets :
Copier coller les commandes suivantes après le # (en gras) dans la console Putty et valider à chaque fois:
NAS:~# apt-get update
Ensuite, on va simuler l'installation de OpenVPN :
NAS:~# apt-get install -s openvpn
Si tout est OK alors passons à l'installation :
NAS:~# apt-get install openvpn
On confirmera l'installation. Par Y
Bravo ! OpenVPN est désormais installé sur votre NAS.
On créer le répertoire pour recevoir la clé
NAS:~# mkdir /etc/openvpn/keys
Etape 3)
Il faut maintenant opter pour un serveur VPN (gratuit ou payant).
Il en existe de très nombreux disséminés un peu partout dans le monde.
Pour ce tuto, je fais l'hypothèse que vous optez pour une offre OpenVPN chez VpnTunnel
Il ne s'agit pas d'une publicité mais correspond à mon fournisseur https://www.vpntunnel.se/
On récupère le fichier blackole.conf (fournie par vpntunnel) et on le renomme en openvpn.conf, puis on l’ouvre
--------
float
client
dev tun (modifier tun part tap, si nécessaire)
proto
---------
et on enregistre le fichier sans rien modifier d’autre, ainsi que le fichier ca.crt, dans un dossier « temp » de votre nas (droit accès public)
Maintenant on se positionne dans le répertoire (créer au préalable) ou se trouvent nos deux fichiers (.conf et .crt)
NAS:~# cd /temp/
Ensuite on le copie dans /etc/openvpn/ avec la commande si dessous
NAS:~# cp openvpn.conf /etc/openvpn/
Puis on copie la clé ca.crt dans le dossier /etc/openvpn/keys/
NAS:~# cp ca.crt /etc/openvpn/keys/
On va dans le répertoire OpenVPN : on vérifie la présence des fichier
NAS:/# cd /etc/openvpn/
puis
NAS:/etc/openvpn# ls –a
. .. keys openvpn.conf
(Fichier openvpn.conf et dossier keys present =OK)
Ensuite : on vérifie si le fichier clé et présent
NAS:/etc/openvpn# cd keys
puis
NAS:/etc/openvpn/keys# ls -a
. .. ca.crt
(fichier ca.crt present = OK)
IMPERATIF AVANT DE REDEMARRER DESACTIVER LE MONTAGE DU VPN DU NAS (lors du démarrage) AVEC LE SCRIPT SUIVANT
(sinon reset obligatoire du nas et perte de donnée):
NAS:/# /etc/openvpn# update-rc.d -f openvpn remove
Les messages suivants devraient apparaître :
update-rc.d: /etc/init.d/openvpn exists during rc.d purge (continuing)
Removing any system startup links for /etc/init.d/openvpn ...
/etc/rc0.d/K20openvpn
/etc/rc1.d/K20openvpn
/etc/rc2.d/S16openvpn
/etc/rc3.d/S16openvpn
/etc/rc4.d/S16openvpn
/etc/rc5.d/S16openvpn
/etc/rc6.d/K20openvpn
Etape 4) On redémarre le NAS en ayant quitté PUTTY au préalable
Courage on en arrive au bout ….
Ensuite :
Avec Putty connectez vous en mode consol
ID : root <=> password : celui admin de votre Nas
Maintenant on va lancer la connection
NAS:/etc/openvpn# /etc/init.d/openvpn start
Maintenant indiqué identifiant et password fournie par VpnTunnel
ID :votre ID (vpntunnel ou autre)
Password : votre mot de passe (vpntunnel ou autre)
Si tout s'est bien passé, vous devriez obtenir ceci :
Starting virtual private network daemon: openvpn.
Regardons si notre interface VPN est présente :
NAS:/etc/openvpn# ifconfig
Vous devriez voir quelque chose de similaire (après eth0 et lo):
tap0 Link encap:Ethernet HWaddr 00:9E:88:C5:17:BF
inet addr:43.247.124.81 Bcast:45.246.124.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:490761 errors:0 dropped:0 overruns:0 frame:0
TX packets:289332 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:3449598444 (3.2 GiB) TX bytes:211384069 (201.5 MiB)
Votre connection VPN est établie !
Etape 5)
Vérifions que notre adresse publique IP est bien celle du serveur VPN :
NAS:/etc/openvpn# wget -qO- icanhazip.com
Vous devriez optenir la meme IP que inet addr:43.247.124.81 présente sur votre 2eme ligne Tap0
A ce stade si vous regarder dans le Frontend du RDN Duo,
dans :Réseau /paramètre Internet /Param Généraux/ Passerelle par défaut/
Vous optenez maintenant l’IP de la passerelle Vpntunnel : Ex : 43.247.124.1
Ce qui confirme que tout le traffic du Nas passerra par la (sans VPN , votre passerelle serait du type 192.168.xxx.1)
Vous pouvez maintenant redémarrer les services qui accèdent au net et télécharger en toute sécurité… ;=))
NB : IMPORTANT
Vérifier la corrélation RX des téléchargements entre eth0 et Tap 0 avec ifconfig
Si le RX augmente fortement sur etho et rien sur Tap0 , votre client Bitorrent ne passe pas par le VPN = DANGER !!!
Quelques commandes utiles :
NAS:/etc/openvpn# /etc/init.d/openvpn start (démarre le VPN)
NAS:/etc/openvpn# /etc/init.d/openvpn stop (Arrête le VPN)
NAS:/etc/openvpn# /etc/init.d/openvpn restart (redémarre le VPN)
Reste à faire :
- Scripter le démarrage VPN du NAS /etc/init.d/openvpn start
- Scripter l'extinction du NAS : /etc/init.d/openvpn stop
Merci d'avance pour votre aide ;=))
PS ; Je reste à votre écoute sur vos retours d’installations…
Ma config :
1 - ready nas Duo V2 RAIDiator 4.1.8 et 2x 1T5 Raid Zero
1- Client Bittorent Download Manager
1- Client transmission (2.31 ou 2.42)
PS: je suis partie d'un Firmware: 4.1.8 propre sans aucun autre Addon installé
Je précise tout de suite que ces manipulations peuvent engendrer des dégâts sur vos données personnel suite à une mauvaise manipulation, donc une sauvegarde s’impose avant de mettre en œuvre cette procédure.
Par conséquent, je décline toutes responsabilités...en bref, c'est à vos risques et périls.
Ca marche sur le mien, cela devrait marcher sur le votre si vous appliquez à la lettre le mode opératoire suivant :
Commencer par mettre a jour le firmeware en 4.18 (mais vous pouvez tester en 4.17 et nous donner votre retour d’info si cela fonctionne ou pas)
Etape 1)
Il faut d'abord être en mesure, en tant que ROOT, d'installer des paquets DEBIAN sur la NAS.
Pour cela, il faut successivement installer les add-ons suivant sur le nas via le frontend :
- EnableRootSSH, à télécharger sur le lien suivant
- - http://www.readynas.com/download/addons ... SH_1.0.bin
- APT, à télécharger sur le lien suivant
- - http://www.readynas.com/download/addons ... PT_1.0.bin
Chaque add-on (module) nécessitera un redémarrage du NAS.
Etape 2)
Les modules étant installés, nous allons pouvoir passer aux choses "sérieuses".
Telecharger Putty.exe (utilitaire console linux) a téléchargé sur le lien suivant
http://www.chiark.greenend.org.uk/~sgta ... nload.html
Avec Putty connecter vous en mode consol a votre Nas (192.168.1.xxx)
ID : root <=> password : celui admin de votre Nas
On va tout d'abord mettre à jour la liste des paquets :
Copier coller les commandes suivantes après le # (en gras) dans la console Putty et valider à chaque fois:
NAS:~# apt-get update
Ensuite, on va simuler l'installation de OpenVPN :
NAS:~# apt-get install -s openvpn
Si tout est OK alors passons à l'installation :
NAS:~# apt-get install openvpn
On confirmera l'installation. Par Y
Bravo ! OpenVPN est désormais installé sur votre NAS.
On créer le répertoire pour recevoir la clé
NAS:~# mkdir /etc/openvpn/keys
Etape 3)
Il faut maintenant opter pour un serveur VPN (gratuit ou payant).
Il en existe de très nombreux disséminés un peu partout dans le monde.
Pour ce tuto, je fais l'hypothèse que vous optez pour une offre OpenVPN chez VpnTunnel
Il ne s'agit pas d'une publicité mais correspond à mon fournisseur https://www.vpntunnel.se/
On récupère le fichier blackole.conf (fournie par vpntunnel) et on le renomme en openvpn.conf, puis on l’ouvre
--------
float
client
dev tun (modifier tun part tap, si nécessaire)
proto
---------
et on enregistre le fichier sans rien modifier d’autre, ainsi que le fichier ca.crt, dans un dossier « temp » de votre nas (droit accès public)
Maintenant on se positionne dans le répertoire (créer au préalable) ou se trouvent nos deux fichiers (.conf et .crt)
NAS:~# cd /temp/
Ensuite on le copie dans /etc/openvpn/ avec la commande si dessous
NAS:~# cp openvpn.conf /etc/openvpn/
Puis on copie la clé ca.crt dans le dossier /etc/openvpn/keys/
NAS:~# cp ca.crt /etc/openvpn/keys/
On va dans le répertoire OpenVPN : on vérifie la présence des fichier
NAS:/# cd /etc/openvpn/
puis
NAS:/etc/openvpn# ls –a
. .. keys openvpn.conf
(Fichier openvpn.conf et dossier keys present =OK)
Ensuite : on vérifie si le fichier clé et présent
NAS:/etc/openvpn# cd keys
puis
NAS:/etc/openvpn/keys# ls -a
. .. ca.crt
(fichier ca.crt present = OK)
IMPERATIF AVANT DE REDEMARRER DESACTIVER LE MONTAGE DU VPN DU NAS (lors du démarrage) AVEC LE SCRIPT SUIVANT
(sinon reset obligatoire du nas et perte de donnée):
NAS:/# /etc/openvpn# update-rc.d -f openvpn remove
Les messages suivants devraient apparaître :
update-rc.d: /etc/init.d/openvpn exists during rc.d purge (continuing)
Removing any system startup links for /etc/init.d/openvpn ...
/etc/rc0.d/K20openvpn
/etc/rc1.d/K20openvpn
/etc/rc2.d/S16openvpn
/etc/rc3.d/S16openvpn
/etc/rc4.d/S16openvpn
/etc/rc5.d/S16openvpn
/etc/rc6.d/K20openvpn
Etape 4) On redémarre le NAS en ayant quitté PUTTY au préalable
Courage on en arrive au bout ….
Ensuite :
Avec Putty connectez vous en mode consol
ID : root <=> password : celui admin de votre Nas
Maintenant on va lancer la connection
NAS:/etc/openvpn# /etc/init.d/openvpn start
Maintenant indiqué identifiant et password fournie par VpnTunnel
ID :votre ID (vpntunnel ou autre)
Password : votre mot de passe (vpntunnel ou autre)
Si tout s'est bien passé, vous devriez obtenir ceci :
Starting virtual private network daemon: openvpn.
Regardons si notre interface VPN est présente :
NAS:/etc/openvpn# ifconfig
Vous devriez voir quelque chose de similaire (après eth0 et lo):
tap0 Link encap:Ethernet HWaddr 00:9E:88:C5:17:BF
inet addr:43.247.124.81 Bcast:45.246.124.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:490761 errors:0 dropped:0 overruns:0 frame:0
TX packets:289332 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:3449598444 (3.2 GiB) TX bytes:211384069 (201.5 MiB)
Votre connection VPN est établie !
Etape 5)
Vérifions que notre adresse publique IP est bien celle du serveur VPN :
NAS:/etc/openvpn# wget -qO- icanhazip.com
Vous devriez optenir la meme IP que inet addr:43.247.124.81 présente sur votre 2eme ligne Tap0
A ce stade si vous regarder dans le Frontend du RDN Duo,
dans :Réseau /paramètre Internet /Param Généraux/ Passerelle par défaut/
Vous optenez maintenant l’IP de la passerelle Vpntunnel : Ex : 43.247.124.1
Ce qui confirme que tout le traffic du Nas passerra par la (sans VPN , votre passerelle serait du type 192.168.xxx.1)
Vous pouvez maintenant redémarrer les services qui accèdent au net et télécharger en toute sécurité… ;=))
NB : IMPORTANT
Vérifier la corrélation RX des téléchargements entre eth0 et Tap 0 avec ifconfig
Si le RX augmente fortement sur etho et rien sur Tap0 , votre client Bitorrent ne passe pas par le VPN = DANGER !!!
Quelques commandes utiles :
NAS:/etc/openvpn# /etc/init.d/openvpn start (démarre le VPN)
NAS:/etc/openvpn# /etc/init.d/openvpn stop (Arrête le VPN)
NAS:/etc/openvpn# /etc/init.d/openvpn restart (redémarre le VPN)
Reste à faire :
- Scripter le démarrage VPN du NAS /etc/init.d/openvpn start
- Scripter l'extinction du NAS : /etc/init.d/openvpn stop
Merci d'avance pour votre aide ;=))
PS ; Je reste à votre écoute sur vos retours d’installations…
24 Replies
Replies have been turned off for this discussion
- Deft1AspirantBonjour Waly38,
Grand merci pour tes éclaircissements, tu me confirmes ce que je voulais essayer ce soir (remettre tap en tun), et essayer la connexion avec openvpn sous windows; par contre je n'ai pas pensé à vérifier si le fichier de clé est pris en compte ou non...
Je vais vérifier cela et je fais un retour au cas ou d'autres personnes se heurtent à la même problématique.
Merci encore pour ton suivi et bonne journée
@+ - Deft1AspirantBonjour Waly38,
Après avoir testé les 2/3 changements évoqués précédemment, ça ne fonctionnait toujours pas, avec le même message d'erreur.
J'ai donc fait comme sur l'ancien tuto (sur lequel tu t'es basé je pense), et donc j'ai vidé /etc/openvpn/, puis copié mon Zip du fournisseur vpn dedans.
J'ai lancé la commande 'unzip', et j'ai renommé le fichier .ovpn en .conf.
Maintenant je n'ai plus le messages d'erreur ("FAILED-> openvpn"). Par contre il ne se passe pas grand chose : il m'affiche en moins d'une seconde le nom de mon fichier .conf et plus rien. Mais il est important de préciser que l'accès à ce serveur VPN depuis windows ne fonctionne pas en ce moment car ils se sont fait pirater et ont bloqué l'accès. Ce soit être lié je pense...
Je réessaie lorsque les admins auront remis en route leurs serveurs VPN.
Grand merci Waly38 et bonne journée ;-) - Waly38AspirantBjr Deft1,
Ton install openvpn c'est bien déroulée (car tu peu te loguer, meme si = message erreur car connexion refusé).
Si je fait la synthèse à ce jour :
1- Tu a un autre fournisseur que le mien (il faut donc que tu adapte en fonction de leur fichier, comme indiqué dans les précédents posts)
2- ton fournisseur à des PB pour l'instant (connexion impossible)
Je pense que ton PB vient de ton fournisseur, dés que tu pourra te loguer via Windows je te conseille de remettre tout à plat et de refaire la procédure indiqué.
NB: Tant que tu ne pourra pas te connecter à partir de Windows, cela ne sert a rien de faire des test a partir de ton Nas.
Chez quel fournisseur est tu ??? si celui ci n'est pas top passe chez Vpntunnel ...(c'est pas mal et pas trop chère , 5 €/mois)
@ + - Deft1AspirantBonjour Waly38,
Tout d'abord je m'excuse de ce long temps sans réponse, dû à un gros problème familial.
Ça me gêne beaucoup de reprendre une discussion plus d'un mois après, après avoir fait le mort, mais je n'étais pas du tout en état de me détendre sur internet.
Mis à part ces excuses, je souhaitais te remercier car la méthode fonctionne très bien, je m'explique :
Hier je me suis remis dans le bain; j'ai donc testé le vpn sous Windows, qui était revenu fonctionnel (depuis le temps ils ont corrigé le souci et renforcé leur sécurité).
J'ai ensuite lancé la commande start et après vérification avec ifconfig, je voyait bien du trafic dans tun0 donc tout va bien ;-)
Sinon pour transmission, le download et seed fonctionnent bien... Donc grand merci, grâce à toi j'ai enfin fait ce que je voulais avec ce nas.
La seule chose que je m'interroge maintenant, c'est savoir si je le changeais pour un duo v2 (arm), ou bien un autre ultra2, est-ce que le meilleur processeur ferait qu'il puisse encaisser plus de peers et de torrents simultanément ? Pourrait-il y avoir plus de fichiers qui "traficottant" en download et upload en même temps?? (comme avec un pc+utorrent...)
J'espère que ma question subsidiaire est compréhensible :-)
PS: Et au fait, tes fichiers déjà téléchargés se "seed" bien avec le Bittorrent client d'origine ? Car j'ai bougé vers transmission uniquement pour ce souci...
Bonne journée - Waly38AspirantBonjour Deft1,
Tu vois moi aussi j'ai prie un peu de retard pour te répondre et je te pris de m'en excusé.
Je suis content que cela fonctionne pour toi aussi (VPN + transmission).
Moi, par contre, je rencontre un PB avec transmission depuis la mise a jour du Readynas Duo vers le Firmware: 4.1.8
Mon PB est le suivant:
Dés que le download dépasse un certain seuil (+/- 0,9 Mega) au téléchargement, Transmission Bug !!!!!
NB: Tester avec les différentes version dispo de transmission = Pb identique
Peu tu me donner la ref de la version de transmission que tu utilise ???
A tu déjà rencontré ce PB ???
Je suis preneur de toute solution pouvant m'aider à résoudre cette énigme.
Merci
@ + à tous - Deft1AspirantBonsoir Waly38,
Aucun besoin de t'excuser je t'en prie ;-)
Concernant ma config je suis aussi passé en 4.1.8, et après j'ai désinstallé Transmission puis reboot, et enfin réinstallé Transmission 2.42.
Je n'ai pas remarqué (encore) ce problème mais quelques uns l'on remonté sur le web après quelques recherches...
Par contre ça peut peut-être t'aider ce paramétrage du fichier config de Transmission (le sujet traite un problème similaire) :
viewtopic.php?f=36&t=60375
Je sais pas si ça flingue un peu le débit de leech en même temps, vu qu'on descend le nombre de 'peer'.
J'espère que ça pourra t'aider dans tes recherches...
A bientôt - nobodymanAspirantBonjour,
Merci pour ce tuto, très clair et très détaillé.
Voici mon retour d'expérience sur ReadyNas Duo V1, je précise bien V1.
Avec Radiator 4.1.9...
J'ai commencé à suivre le tuto.
J'ai eu des soucis avec les dépendances.
Comme je suis têtu, j'ai fait un "apt-get dist-upgrade"
Il a téléchargé moult packages.
J'ai eu des soucis avec les fichiers de conf, plus récent que ceux qu'il voulait installé, j'ai donc gardé MES fichiers de config...
J'ai eu aussi un problème avec smbclient. La version installée sur mon NAS était plus récente que celle des dépendances. J'ai donc désinstallé le mien pour mettre le sien.
J'ai fait tout ça à distance à partir d'un putty.
Jusque là tout allait bien.
Je rentre chez moi.
Je veux relancer un putty pour finir le tuto : impossible de me connecter.
NI en putty, NI avec le frontend.
Le Nas ne voulait plus de mon mot de passe admin.
En fouillant dans les forums, j'ai vu qu'il ne fallait jamais faire "apt-get dist-upgrage". Moi voilà bien, maintenant.
Heureusement, j'avais toujours la vue sur mes partages à travers mon réseau. J'ai donc sauvegardé le principal.
J'ai ensuite fait un reset factory avec un trombone à l'arrière du NAS pendant 30 secondes.
Et là, magique, j'accède de nouveau à mon NAS en putty et avec frontend, avec le mot de passe par défaut.
Les fichiers non sauvegardés sont toujours là, je n'avais pas besoin de me prendre la tête, mais parfois, il faut être prudent, surtout quand on a l'impression que tout sera perdu... ;-)
Je refais donc la config réseau pour avoir mon ip fixe sur mon réseau local, je remets mon password root préféré.
J'en suis donc à prendre un abonnement vpn pour tester la connexion.
Ma question est la suivante :
Sur mon pc windows, lorsque je me connecte en vpn, mon réseau local devient inaccessible. Il faut que je coupe le vpn pour y accéder de nouveau.
Comment ça marche sur le NAS ??
Ce n'est que la passerelle qui change et par conséquent les reqêtes vers l'extérieur sont envoyés sur le VPN et tout le réseau local continue d'être accessible ?
Ou bien l faut garder un putty ouvert dans un coin pour pouvoir déconnecter le vpn et retrouver le réseau local ?
Merci d'avance pour vos réponses et encore merci pour ce tuto... - nobodymanAspirantRe-bonjour,
J'ai pris un abonnement chez vpntunnel.
J'ai récupéré les .conf et les certificats.
quand je lance openvpn un_fichier.conf, je n'arrive pas à me connecter, j'ai des erreurs sur le TLS Handshake ou sur la vérification du certificats.
J'ai récupéré leur interfaces windows, et j'ai réussi à me connecter.
J'ai donc récupéré les fichiers de conf et de certificats de windows pour les mettre sur le NAS, sans succès.
J'ai ouverts les ports sur mon routeur, sans succès non plus...
Une autre idée ?
Merci d'avance. - manumdkAspirantBonjour,
Je viens d’acquérir un RNDU2000 X86 et 1 Go de ram avec le Firmware: 4.2.21.
J'ai installé Transmission, qui ne me pose pas de pb et j'ai aussi voulu installé OpenVpn.
Sous Windows, mon VPN, de chez vpntunnel.se, fonctionne.
J'ai suivi ce tuto, je n'ai pas d'erreur particulière, mais pourtant, je n'arrive pas à monter d'interface virtuelle tap0 quand je démarre openvpn.... :?
Je suis obligé de lancer la cde openvpn --mktun --dev tap0 à chaque démarrage du NAS.
nasnetgear:/etc/openvpn# /etc/init.d/openvpn start
Starting virtual private network daemon: openvpnEnter Auth Username:*********
Enter Auth Password:
(OK) openvpn-DEEnter Auth Username:**********
Enter Auth Password:
(OK).
L'authentification se passe bien, mais quand je tape la commande ifconfig, mon interface Tap0 n'a pas de valeur @IP :(
nasnetgear:/etc/openvpn# ifconfig
eth0 Link encap:Ethernet HWaddr A0:21:B7:*******
inet addr:192.168.1.42 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:3446 errors:0 dropped:33 overruns:0 frame:0
TX packets:2287 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3954872 (3.7 MiB) TX bytes:241429 (235.7 KiB)
Interrupt:16 Memory:fe9dc000-0
eth1 Link encap:Ethernet HWaddr A0:21:B7:*******
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:18 Memory:febdc000-0
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:890 errors:0 dropped:0 overruns:0 frame:0
TX packets:890 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:62827 (61.3 KiB) TX bytes:62827 (61.3 KiB)
tap0 Link encap:Ethernet HWaddr 9E:AF:1E:********
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
nasnetgear:/etc/openvpn#
Voilà, si quelqu'un a une idée à mon pb :D
A+ - nobodymanAspirantBonjour,
Comment tu fais pour définir un fichier de conf par défaut ?
Moi je fais : openvpn /etc/openvpn/blackhole.conf par exemple, pour lancer le vpn...
Pour l'instant ça ne marche pas, j'ai des erreurs de connexion, handshake ne se fait pas, reception de packets non routables, etc etc
dans le fichier blackhole.conf il y a les options pour définir le tap0, le tun, etc etc...
Si toi tu y arrives, ça m'interesse parce que j'aimerai bien aussi établir cette satané connexion...
Merci d'avance.
Related Content
NETGEAR Academy
Améliorez vos compétences avec la Netgear Academy - Formez-vous, certifiez-vous et restez à la pointe de la technologie Netgear !
Rejoignez-nous!