Bonjour,
Je cherche à mettre en place un petit réseau local accessible depuis l'extérieur, sécurisé et surtout qui marche :)
J'aimerais que mon serveur récupère le flux internet depuis ma box SFR, qu'il le "chiffre" via un VPN externe, que mon serveur renvoie ce flux sur mon routeur wifi qui dispatch alors ce flux "internet protégé" à mes clients : pc, téléphones …
J'ai fait un joli schéma ici et y a plus d'info => https://forum.ubuntu-fr.org/viewtopic.php?pid=22157539#p22157539
Mes questions :
- la box SFR ne me fourni pas d'ip fixe : je vais devoir mettre en place un DynDNS via un nom de domaine externe pour accéder à mon serveur de dehors => on valide ?
- comment rediriger le flux du port ETH0 vers ETH1 tout en le faisant d'abord chiffré par le VPN ?
- diable, comment on fait ce "chiffrement VPN" => openVPN je veux bien, mais j'y comprends pas grand chose sad
- mon serveur possède différent logiciel, le cas le plus flagrant étant ruTorrent => il faut qu'il récupère internet sur le flux protégé par le VPN et non la box, est-ce que ça le rend toutefois accessible depuis l'extérieur (via interface web) ?
Si vous pouvez m'aider ça serait trop cool parce là je bloque ^
Merci !
EDIT : sujet résolu
J'ai tenté plusieurs choses et je suis parvenu à un résultat :
- premièrement il faut installer un DHCP pour attribuer au second port Ethernet une adresse IP locale
- ça me donne une interface RJ45 enp4s0 qui est branché à ma box (internet) et une interface enp3s0 qui est branché à un switch (mon réseau)
- ensuite j'ai installer mon VPN sur mon serveur. Quand il est lancé, il me créer un tunnel tun0.
- il me faut donc faire un ip fowarding via iptables pour faire transiter tous les packet comme je veux
- mon entrée est mon switch (enp3s0), ma sortie est internet (enp4s0) et mon middleware est mon vpn (tun0)
- les régles sont trouvables facilement sur internet, mais en gros ça donne 4 règles à écrire
-- 2 règles (écoute et envoi) allant de (-i) enp3s0 à (-o) tun0
-- 2 règles (écoute et envoi) allant de (-i) enp3s0 à (-o) enp4s0
Cela me permet d'avoir internet si mon VPN est actif ou non, les flux passeront toujours vers vers mon switch.
# bien comprendre ?
Posté par NeoX . Évalué à 3.
tu veux proteger la navigation des postes utilisateurs (RJ45/wifi)
alors le chiffrement VPN va se faire entre le serveur UNIX eth0 et un serveur VPN qui se trouve à l'extérieur (et il te faut donc un fournisseur VPN, et installer le client VPN sur le serveur unix)
ensuite ton réseau local derrière le wifi/reseau local reste en clair. et c'est un réglage en mode routeur/firewall qu'il te faut.
tu peux déjà tester sans le VPN, ça te permet de mettre les options de routage (ip_forward), de filtrage (firewalld, iptables, etc)
et seulement en derrière étape le VPN qui chiffre le flux sortant et masque ton IP
tu veux te connecter, depuis l'extérieur, à ton serveur
c'est alors la redirection de port qui va permettre cela,
tu configures un client DYNDNS sur le serveur pour mettre à jour un DNS quelquepart
tu installes le client openvpn sur le PC qui va sortir du domicile pour se connecter sur le dyndns
[^] # Re: bien comprendre ?
Posté par jibidev . Évalué à 1.
Salut NeoX,
Merci pour le reformulage très clair :) C'est exactement cela.
Est-ce que dans ce cas là je dois passer ma box (sfr) en bridge où je la laisse en "normal" (cela m’évite de reconfigurer un routeur avec firewall/gestion des ports …) ?
Je reviens vers vous ce week-end quand j'aurais regarder cela :)
[^] # Re: bien comprendre ?
Posté par NeoX . Évalué à 2.
si tu passes la box en bridge, tu perds surement la boxTV, le telephone,
mais tu gères ensuite tout sur ton serveur l'ip publique arrive sur eth0,
et tu fais ce que tu veux du flux,
mais tu exposes aussi directement cette machine sur internet.
si tu laisses la box operateur, tu peux n'ouvrir que les ports nécessaires provenant d'internet vers le serveur.
évidemment tu le fais déjà, il doit y avoir un réseau different sur eth0 et eth1
ex : 192.168.0.X/24 sur eth0 et 192.168.1.x/24 sur eth1, et 192.168.2.x derrière le routeur wifi
[^] # Re: bien comprendre ?
Posté par jibidev . Évalué à 1.
Ok donc oui pour le coup je vais la laisse comme cela pour l'instant et voir déjà la redirection de mon flux + VPN. Merci :)
[^] # Re: bien comprendre ?
Posté par NeoX . Évalué à 2.
si le but c'est juste d'accéder à "serveur unix" quand tu n'es pas à la maison, alors oui, la redirection de port sur la box, et le service VPN sur serveur unix sera suffisant (en configurant le client vpn sur le poste PC/tablette/smartphone qui va se ballader en dehors de la maison)
# repartons du début.
Posté par Psychofox (Mastodon) . Évalué à 3.
Qu'est-ce que tu entends par "flux" ? J'ai l'impression que tu utilises beaucoup de mots que tu ne comprends pas.
Au final tout ce que tu veux c'est pouvoir accéder à ton réseau domestique depuis l exterieur ?
[^] # Re: repartons du début.
Posté par jibidev . Évalué à 1.
Salut Psycho, je vais suivre l'idée générale proposé par NeoX et je vous dit ce qu'il en ait ce wk ;)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.