• VPN IPSEC entre 4 Site

    4
    0 Votes
    4 Posts
    580 Views
    P
    Hello @Kawick D'après l'image que vous avez envoyée, il n'y a pas de tunnel IPsec entre Londres et Madrid. A part ça, pour que les machines du réseau 172.16.49.0/24 puissent communiquer avec celles du réseau 172.16.39.0/24, vous devez configurer le routage sur les routeurs de Lisbonne et de Madrid. Sinon, vous devez impérativement configurer une nouvelle phase 2 sur les pfSense de Madrid, Londres et Lisbonne. La phase 2 actuelle ne concerne que les sites X vers Londres. La nouvelle phase 2 doit: Définir es réseaux sources et destinations qui seront autorisés à communiquer via le tunnel IPsec. Ici, les sélecteurs de trafic doivent autoriser le trafic entre 172.16.49.0/24 et 172.16.39.0/24 Choisissez les protocoles de sécurité (IKEv1 ou IKEv2) et les algorithmes de cryptage et d'authentification à utiliser pour sécuriser le tunnel. à tester et voir si ca marche ou pas.. bonne chance!
  • Interface WAN connectée à un vpn wireguard

    7
    0 Votes
    7 Posts
    1k Views
    B
    Merci @Pandora88 pour toutes ces infos ! J'ai laissé un peu de côté le reverse proxy avec HAproxy et Squid pour l'instant et je me concentre sur Nginx Proxy Manager. @Pandora88 said in Interface WAN connectée à un vpn wireguard: Pour ce qui est de la gestion des certificats SSL, le proxy NGINX est capable de porter le certificat pour chiffrer la connexion de bout en bout. Lors de la première connexion, mettre à jour obligatoirement les identifiants de l’admin. Après cela, vous pouvez vous accéderez au tableau de bord principal à partir duquel vous pourrez configurer vos hôtes proxy. Il est conseiller d'utiliser Docker et docker-compose pour déployer NPM, ce qui pourrait simplifier la gestion et la configuration. J'ai bien fait tout ça sur mon container qui héberge NPM. Je vais continuer ma découverte au fur à mesure des services que je vais déployer dans mon LAN Je m'y suis pas encore attaqué mais j'aimerais essayer de créer un tunnel VPN pour accéder à mon LAN et faire du cache sur NPM. Je suis preneur d'infos si quelqu'un en a ?
  • Problème filtrage avec squidguard sur un site

    4
    0 Votes
    4 Posts
    711 Views
    P
    @Denis-2 Merci pour ton retour (y)
  • Config réseau VMware

    3
    1 Votes
    3 Posts
    595 Views
    P
    Hello J'ai fais quelques recherches, et voici ce que j'ai trouvé. Normalement, la config de l’adresse IP de la carte WAN dépend de la façon dont votre réseau est configuré. Habituellement, la carte WAN est configurée pour recevoir une adresse IP automatiquement en DHCP, mais dans votre cas, comme vous avez un routeur/VPN (Express VPN) en amont, vous devrez configurer une adresse IP statique sur la carte WAN qui est dans le même sous réseau que votre routeur/VPN Ce que vous pouvez tester : Adresse IP WAN : Vous pouvez choisir une adresse IP libre dans le même sous-réseau que votre routeur/VPN. Par exemple, si votre routeur/VPN a l’adresse IP 10.184.16.2, vous pouvez choisir une adresse IP comme 10.184.16.3 pour la carte WAN de votre pfSense. Masque de sous-réseau : Cela dépend de la taille de votre sous-réseau. Si vous utilisez un sous-réseau classique /24, le masque de sous-réseau serait 255.255.255.0. Passerelle : C’est généralement l’adresse IP de votre routeur/VPN, dans votre cas, 10.184.16.2. Serveurs DNS : Vous pouvez utiliser les serveurs DNS de votre choix. Certains utilisent les serveurs DNS publics de Google (8.8.8.8 et 8.8.4.4), d’autres préfèrent utiliser ceux de leur fournisseur d’accès à Internet. N’oubliez pas de sauvegarder vos paramètres et de redémarrer pfSense pour que les changements prennent effet.
  • 0 Votes
    8 Posts
    2k Views
    L
    Problème réglé en ajustant le firewall, le LAN serveur accède bien au LAN client. Il me reste un souci, j'avait une règle NAT pour rediriger un port spécifique depuis le WAN serveur vers une IP client. Cette règle fonctionnait en Site to Site Shared Key mais je ne parviens pas à la faire fonctionner sur le VPN TLS/SSL. [image: 1710152632512-capture-d-x27-%C3%A9cran-2024-03-11-112308.png] Qu'est ce que le passage en TLS/SSL peut avoir à voir avec cela? Des Idées?
  • [RESOLU] Sid management.

    1
    0 Votes
    1 Posts
    202 Views
    No one has replied
  • Petit souci technique

    Moved
    1
    0 Votes
    1 Posts
    193 Views
    No one has replied
  • Problème routage OpenVPN et NAT

    3
    0 Votes
    3 Posts
    563 Views
    B
    @Bob60 Bonjour à tous, Pour ceux qui cherche la solution pour le problème d'OpenVPN décrit ci-dessus, j'ai eu la solution sur ce forum, partie anglophone ;-) Il suffisait de rajouter une CSO (réécriture spécifique au client) en complément de la configuration du serveur. https://forum.netgate.com/topic/186219/site-to-site-openvpn-routing-issue En espérant que cela puisse servir, Robert
  • tunnel ipsec ne monte pas

    2
    0 Votes
    2 Posts
    433 Views
    fremoisF
    @seb-nevers Pourquoi avoir cocher "Gateway duplicates" ? Pour cette situation avec un triangle de 3 sites ce n'est pas une obligation. Je ferais bien un test sans cette option qui déclenche 2 connexions en phase 1 entre les deux sites (les 2 connexions au statut "Connecting"). Si le soucis n'est pas là, il faut aller regarder dans les logs du service IPSec pour trouver ce qui retourne une erreur.
  • OpenVPN client pfSense <-> OPenVPN serveur Freebox : ajouter les routes ?

    1
    0 Votes
    1 Posts
    885 Views
    No one has replied
  • PFSENSE bonne idée ou pas ?

    2
    0 Votes
    2 Posts
    795 Views
    P
    @seb-nevers Bonjour, nous sommes une petite structure avec environ 3000 étudiants et 300 personnels. Nous avons des Netgate/pfSense en HA avec des sites à sites en OpenVPN et IPSec, plusieurs dizaines de VLAN, une centaine de connexions VPN pour le télétravail, le FreeRADIUS, le serveur DHCP. Nous n'utilisons pas SquidGuard mais le package pfSense pfBlocker DNSBL à la place, qui récupère aussi les fichiers de blacklist. Tous les logs du firewall sont envoyés sur un serveur de log en cas de perquisition. Pour le portail captif, l'authentification passe par OpenLDAP mais de l'AD fonctionnerait aussi. Pour la formation, si vous êtes en Europe, je pense que Provya ou Viatitude devraient pouvoir vous proposer cela, mais avec un compte CPF, je ne sais pas. Pour la partie hardware, nous avons des Netgate 7100 HA mais nous allons passer à du serveur Dell plus puissant car avec notre population, les 7100 sont un peu légers au niveau CPU. Nous utilisons pfSense depuis 2009 et ça a toujours fait le travail. Le TAC est au top, très réactif. La version de pfSense que nous utilisons est la pfSense Plus. Bonne journée.
  • Bridge d’interfaces et IPV6 auto-link local

    1
    0 Votes
    1 Posts
    201 Views
    No one has replied
  • 0 Votes
    3 Posts
    537 Views
    J
    @Tueurdragon Avec des interfaces en 10G, il est grand temps de passer à un firewall physique et non virtuel. Je ne vois aucun intérêt à disposer d'un firewall avec 256G de disque ... Je vous informe qu'en virtualisant, il y a forcément des problèmes réseau du fait de la virtualisation et de problèmes de drivers notamment avec un gros trafic. D'où la nécessité d'aller à un firewall physique (avec des interfaces réseau bien reconnues par BSD ...).
  • Problème de communication TCP entre 2 vlans

    2
    0 Votes
    2 Posts
    253 Views
    No one has replied
  • Blocage flux inter vlan via interface de sortie

    1
    0 Votes
    1 Posts
    196 Views
    No one has replied
  • 0 Votes
    3 Posts
    466 Views
    D
    Mes excuses. j'ai manqué de préciser qu'au niveau des sous réseaux des VLANs que c'était aussi du 192.168 (ça tombait sous le sens pour moi vu que j'avais dit que le LAN était 192.168.33.0/24 donc je n'ai pas pas pris le temps de réécrire 192.168 devant) Je reprends. Réseau LAN: 192.168.33.0/24. Gateway: 192.168.33.110 (addresse du pfsense) DHCP et DNS un windows server en 192.168.33.210 Réseau VLAN 45: 192.168.200.0/24 (réseau mis en place pour tests) Gateway : 192.168.200.1 (Ip du pfsense) DHCP range (192.168.200.10-192.168.200.20) DNS: 192.168.200.1 (Le pfsense) Réseau VLAN 180: 192.168.35.0/24 (Réseau de téléphonie) Gateway : 192.168.35.1 (Ip du pfsense) DHCP range (192.168.35.10-192.168.35.230) DNS: 192.168.35.1 (Le pfsense) Réseau VLAN 170: 192.168.192.0/24 (Sert à un seul équipement et sort via une IP publique différente des autres réseaux) Gateway : 192.168.192.254 (Ip du pfsense) DHCP range (192.168.192.10-192.168.192.20) DNS: 192.168.200.1 (le pfsense) Réseau VLAN 180: 192.168.36.0/24 (Réseau Wifi public) Gateway : 192.168.36.1 (Ip du pfsense) DHCP range (192.168.36.10-192.168.36.200) DNS: 192.168.36.1 (Le pfsense)
  • VPN Ipsec - relay DHCP : NOK

    2
    0 Votes
    2 Posts
    363 Views
    L
    @Lanstack said in VPN Ipsec - relay DHCP : NOK: https://goopics.net/i/ntusa5 Le lien de mon lab : https://goopics.net/i/ntusa5
  • Coupure interface reseau

    2
    0 Votes
    2 Posts
    388 Views
    J
    @F4FAQ_Xavier said in Coupure interface reseau: Atom(TM) CPU D525 Ce processeur date de 2010. Logiquement les drivers associés aux ports Ethernet doivent être capables de passer le débit. Mais c'est le processeur qui fait tourner le code des drivers ... Les drivers utilisent de la mémoire comme tampon, y en a-t-il assez ? Il est possible qu'un boitier plus moderne fasse correctement passer ce débit, même avec un simple Celeron ... Il y a eu des fils sur des boitiers modernes et peu couteux ...
  • Attribution Ip fixe openVpn sur un sous réseau différent

    Moved
    3
    0 Votes
    3 Posts
    433 Views
    M
    @jdh merci pour ton intérêt à mon poste et j’adore la phrase d’einsten ! En gros j’ai un utilisateur en interne qui accède à un logiciel sur un serveur et il y accède avec une ip fixe qui est dans le réseau 192.168.13.0/24 sauf que mon vpn me fournis une ip en 10.0.8.0/24. Du coût il ne peut pas accéder au serveur.
  • LDAP et groupes imbriqués

    2
    0 Votes
    2 Posts
    659 Views
    C
    J’ai enfin trouvé !
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.