1 votes

OpenVPN connect kills internet connection on OSX

J'ai un serveur ubuntu 14.04 installé dans une VM VirtualBox fonctionnant sous OS X 10.10. Mon objectif est de configurer OpenVPN sur ubuntu afin d'accéder via le système hôte. Il s'agit d'un test d'installation d'OpenVPN sur un serveur distant.

Pour ce faire, j'ai suivi ce tutoriel : https://www.digitalocean.com/community/tutorials/how-to-set-up-an-openvpn-server-on-ubuntu-14-04

Tout s'est déroulé correctement et j'ai pu me connecter au serveur via Tunnelblick. Cependant, 60s plus tard, Tunnelblick me dit que j'ai peut-être perdu la connexion internet à cause d'une mauvaise configuration d'openvpn. Je me déconnecte donc et j'arrête Tunnelblick.

Malheureusement, je ne peux plus accéder à ma VM depuis OSX. Un tracert montre qu'il essaie de se connecter d'abord à mon routeur et ensuite au fournisseur d'accès à Internet, ce qui est inutile. La méthode normale consisterait à faire un seul saut vers l'IP spécifiée dans le fichier /etc/hosts.

Après avoir redémarré le mac, tout est rentré dans l'ordre. Je peux le reproduire en essayant de me connecter à nouveau via tunnelblick. Même chose et je dois redémarrer.

Quelqu'un a-t-il une idée de la manière de résoudre ce problème ?

0voto

Brock Points 141

La bonne réponse est mentionnée dans ce commentaire par dotvotdot.

Comme prévu, ce lien

Ajoutez la directive suivante au fichier de configuration du serveur :

  push "redirect-gateway def1"

Si votre installation VPN se fait sur un réseau sans fil, où tous les clients et le serveur se trouvent sur le même sous-réseau sans fil, ajoutez l'option local drapeau :

  push "redirect-gateway local def1"

Pousser le redirect-gateway aux clients fera en sorte que tout le trafic réseau IP provenant des machines des clients passera par le serveur OpenVPN. Le serveur devra être configuré pour gérer ce trafic d'une manière ou d'une autre, par exemple en le NATant vers l'internet ou en l'acheminant via le proxy HTTP du site du serveur.

Sous Linux, vous pouvez utiliser une commande telle que celle-ci pour NATer le trafic du client VPN vers l'internet :

  iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

Cette commande suppose que le sous-réseau VPN est 10.8.0.0/24 (extrait de la serveur dans la configuration du serveur OpenVPN) et que l'interface ethernet locale est eth0 .

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X