[résolu] Uniquement les torrents dans un tunnel vpn

Salut!

Est-ce que quelqu’un a déjà essayé de mettre ce tuto en oeuvre sur raspbian Jessie?

https://tech.kanka.ch/index.php/faire-transiter-uniquement-les-torrents-dans-un-tunnel-openvpn-sur-un-serveur-debian/

J’ai un peu de mal à comprendre cette partie: (edit: enfin je comprends mais je ne vois pas ce que doit contenir ce script)

La chaîne SERVICES est créée dans mon script de firewall lancé au démarrage du serveur, à l’aide de

1
iptables -N SERVICES

À adapter selon votre propre configuration (merci à Sxilderik pour me l’avoir signalé)
down.sh: script lancé lorsque la connexion VPN tombe, qui remet la route originale.

Si quelqu’un pouvait me filer un coup de pouce ce serait bien sympa :slight_smile:

merci

Salut , pas fait mais je trouve que c’est asser clair

tu dois changer
tous ces éléments

La variable $1 contient le nom d’interface et la variable $4 l’adresse ip du tunnel. Ces deux variables sont transmises par openvpn aux scripts up et down.

Le port 443 est le port utilisé par vpntunnel, à changer selon votre fournisseur VPN

PORT_TORRENT est le numéro de port utilisé par le client torrent, vous pouvez choisir ce que vous voulez

donc $1 c’est ton interface ,elle par defauts dans le script je pense qu’il faut pas toucher

$ 4 l’ip de ton tunnel donc la c’est 192.168.0.1/32 et il fau tu remplace par la tienne
dans cette ligne par exemple

ip rule add from 192.168.0.1/32 table VPN

le port 443 sa correspond a celui qu’utilise vpntunnel donc tu le remplace par le numéro de ton fournisseur vpn

tu a que 2 lignes a modifier

iptables -A PREROUTING -t nat -i $1 -p tcp --dport 443 -j DNAT --to 192.168.0.1
iptables -A PREROUTING -t nat -i $1 -p udp --dport 443 -j DNAT --to 192.168.0.1

jte les ai mis en gras tu en profite aussi pour l’ip

et enfin pour terminer le port_torrent tu choisi

voila en gros c’est sa que tu dois faire

ok! Je vais essayer cela, je suis une bille en réseau, et iptable iproute2, ce sont des trucs que je ne maitrise pas du tout

Merci jojo :slight_smile:

Je suis pas calé VPN non plus mais la pour coup , c’est un formulaire a remplir en espérent tu trouve les éléments qu’il faut et que tu soit pas embeter par d’autre élément car c’est un tuto Debian et j’ai pas lu tout le tuto mais j’espere que tout existe sur raspbian

Bon… pas de tun0 à l’horizon quand je redémarre…

root@framboiseries:/home/pi# ifconfig
eth0      Link encap:Ethernet  HWaddr xx:xx:xx:xx:xx:xx  
          adr inet6: blablabla Scope:Lien
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Boucle locale  
          inet adr:127.0.0.1  Masque:255.0.0.0
          adr inet6: ::1/128 Scope:Hôte
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:53 errors:0 dropped:0 overruns:0 frame:0
          TX packets:53 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1 
          RX bytes:4418 (4.3 KiB)  TX bytes:4418 (4.3 KiB)

lo:1      Link encap:Boucle locale  
          inet adr:192.168.10.1  Masque:255.255.255.255
          UP LOOPBACK RUNNING  MTU:65536  Metric:1

wlan0     Link encap:Ethernet  HWaddr blablablabla  
          inet adr:192.168.0.14  Bcast:192.168.0.255  Masque:255.255.255.0
          adr inet6: blablabla Scope:Lien
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1426 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1449 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000 
          RX bytes:174223 (170.1 KiB)  TX bytes:501437 (489.6 KiB)

a priori c’est mon fichier de config vpn qui n’est pas bien ajusté, je vais voir cela de plus près

Ah, mais ok tun0 c’est l’interface du tunnel, donc c’est sa que doit contenir la variable $1

normalement on a des mecs calé ici en VPN ,si il passe il pourront t’aider

J’ai changé de serveur pour le vpn et retiré une ligne qui créait un conflit et depuis ça va :wink: il me reste à vérifier que transmission passe bien par le vpn et que cela up convenablement.

merci

Salut!

Cela fonctionne parfaitement, j’ai juste enlevé cet ajout dans le fichier de conf du vpn. Cela semblait créer des conflits avec d’autres fonctions activées chez NordVPN

 ;Maintien de la connexion: ping envoyé toutes les 10s, restart si pas de réponses pendant 60s
 keepalive 10 60

Et j’ai aussi utilisé l’ip 192.168.10.1 au lieu de 192.168.0.1 Je ne sais pas si cela a eu un réel impact mais étant chez free, j’ai vu dans les commentaires que cela avait posé des problèmes de conflit pour certains.

Merci!

Salut ,

C’est cool sa,

N’oublie pas d’éditée ton sujet et mettre [Résolue] devant :wink:

Hemmm en fait non :slight_smile: j’arrive à me connecter sur la machine en local ( 192.168.0.14 ) donc je pensais que c’était bon, puis j’ai essayé à distance avec ma dns fixe et nada, cela ne fonctionnait pas. J’ai donc fait un test d’ip et j’ai vu que le navigateur aussi était sous le joug du vpn…

J’ai passé mes fichiers en revue et je ne vois pas où je me suis planté.

config vpn:

up.sh

down.sh

config de transmission daemon

l’interface lo:1:

checkvpn:

/etc/default/openvpn

je vais désactiver l’ipv6 de partout pour voir…

A priori je dois crer un script de firewall
Dans les commentaires du tuto:

au lancement de mon serveur, j’ai un script qui met en place les règles iptables (c’est-à-dire le firewall), et c’est dans ce script que la chaîne SERVICES est créé chez moi. Met
iptables -N SERVICES
dans ton propre script de firewall, ou dans un autre script qui se lance 1 fois au démarrage et avant openvpn.

hem… rtfm ok… quelqu’un aurait un truc à me suggerer pour le firewall?

iptable -L me donne:

root@framboiseries:/home/pi# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
DROP       all  --  192.168.10.1         anywhere            

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Trouvé! J’ai bugué… Après un bon petit rtfm pour comprendre le fichier de conf d’openvpn, j’ai vu que j’avais fait une erreur de saisie.

Il faut bien mettre route-nopull et pas route no-pull :rolling_eyes:

Merci, résolu!