Configuration du routage:
sudo sh -c 'echo 1 > /proc/sys/net/ipv4/ip_forward'
Pour rendre ce paramètrage de routage permanant (même après un reboot), il faut ajouter la ligne suivante au fichier /etc/sysctl.conf:
net.ipv4.ip_forward = 1
Puis configuration d'IpTables (si utilisé sur votre serveur) :
# règles obligatoires pour ouvrir déverrouiller l’accès :
sudo iptables -I FORWARD -i tun0 -j ACCEPT
sudo iptables -I FORWARD -o tun0 -j ACCEPT
sudo iptables -I OUTPUT -o tun0 -j ACCEPT
# autres règles : Translation d'adresses
sudo iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -s 10.8.0.2/24 -o eth0 -j MASQUERADE
Pour rendre cette règle de NAT persistante après un reboot de votre serveur, il faut commencer par créer un script de chargement de règles de Firewall (ou utiliser un script existant):
sudo sh -c "iptables-save > /etc/iptables.rules"
Puis éditer votre fichier /etc/network/interfaces pour y ajouter la ligne suivante après la définition de votre interface réseau principale ("iface eth0 inet..." par exemple):
pre-up iptables-restore < /etc/iptables.rules
Le serveur est maintenant prêt à accueillir les clients. Nous allons donc voir dans le chapitre suivant comment déclaration un client sur le serveur.
<p><img style="display: block; margin-left: auto; margin-right: auto;" src="http://korben.info/wp-content/uploads/2015/02/wallhaven-122172.jpg" alt="" width="650" height="200" /></p>
<p>Êtes vous bien planqué ou pas derrière votre <a href="http://free.korben.info/index.php/Proxy">proxy</a>, votre <a href="http://cp.hidemynet.com/aff.php?aff=005">VPN</a> ou votre réseau Tor / <a href="http://free.korben.info/index.php/Freenet">Freenet</a> / i2P ?</p>
<p>Difficile à dire surtout depuis que <a href="https://daylightpirates.org/" target="_blank">Daniel Roesler</a> a découvert <a href="https://github.com/diafygi/webrtc-ips" target="_blank">une faiblesse</a> dans le protocole<strong>WebRTC</strong> qui permet grâce à un peu d'astuce et de JavaScript, de récupérer l'adresse IP locale et publique de l'internaute.</p>
<p>Alors, comment être certain que vous êtes bien caché derrière votre VPN ? C'est simple...</p>