On m'a demandé de configurer un pare-feu entre les parties publique et privée d'un réseau pour un petit organisme de bienfaisance britannique. La seule condition requise est que le pare-feu doit autoriser l'accès à l'aide de VPN dans la zone privée pour les utilisateurs correctement configurés et que toutes les machines situées dans la zone privée doivent pouvoir fonctionner normalement comme si elles étaient connectées via Internet à un modem NAT. Nous voulons que les installations du réseau privé soient disponibles via le VPN pour ces utilisateurs depuis leur domicile.
Nous avons un serveur Linux à double port exécutant Ubuntu 12.04 LTS Server qui fait office de point de connexion pare-feu et vpn. J'ai suivi les instructions pour le port à double port Shorewall http://www.shorewall.net/two-interface.htm mis en place et j'ai OpenVPN roadwarrior http://www.shorewall.net/OPENVPN.html travail. Cependant, quelles que soient les options de configuration que j'utilise, toutes les machines ne peuvent pas se connecter à Internet.
Je publierais les fichiers de configuration, mais avec OpenVPN, Shorewall, dchp et éventuellement dns, il y en a beaucoup qui sont impliqués et quelques autres sont indirectement impliqués, comme la mise en réseau.
Comme je crois que c’est une exigence commune, je serai très heureux de publier un How To ici, une fois la configuration terminée, en expliquant tous les paramètres que je comprends dans l’espoir d’aider les autres.