• OpenVPN et PPPoE

    2
    0 Votes
    2 Posts
    314 Views
    No one has replied
  • Mise en place d'un routeur PFSense

    3
    0 Votes
    3 Posts
    1k Views
    L

    Merci pour votre message @jdh
    C'est exactement le schema que j'ai utilisé
    Internet <-> box <-> (WAN) pfsense (Box en 192.168.1.254 et PfSense en 192.168.1.250)
    (LAN) <-> switch -> PC (Mon réseau LAN en 192.168.0.1/24)
    (Wifi) -> PC un réseau prévu le 192.168.2.1/24

    Je me suis mal exprimé, le dongle Wifi que j'ai mit sur le Pfsense est bien reconnu et fonctionnel, juste ne suis pas arrivé à le configurer pour qu'il fonctionne et que les apareils connectés aient accès a internet.

    Je voulais mettre en place un bridge pour que mon LAN et mon réseau Wifi soient sur le même sous réseau, pour des raisons simple, accéder à mon NAS, juste ça dans un premier temps.

    En espérant avoir été plus clair dans ma demande, en tout cas merci d'avoir prit le temps de me répondre.

  • Achat crypto avec un VPN

    2
    0 Votes
    2 Posts
    413 Views
    J

    Aucun sens !

    Vous vous trompez de forum ... (Allez polluer ailleurs ...)

  • Problème accès internet depuis routeur cisco connecté à PFSENSE

    6
    0 Votes
    6 Posts
    869 Views
    D

    @denis-2
    Accès internet ok, il manquait une route par défaut au niveau du routeur qui indique d'utiliser la patte lan du pfsense pour joindre tous les réseaux non connus...

    Merci à jdh qui m'a décoincé dans mes recherches 😊

  • LAB PFSENSE PROXMOX

    1
    0 Votes
    1 Posts
    402 Views
    No one has replied
  • Réinitialiser le mot de passe sur un APU

    1
    0 Votes
    1 Posts
    366 Views
    No one has replied
  • OpenVPN client connexion qui ne tien pas 2min

    7
    0 Votes
    7 Posts
    972 Views
    S

    Bonne nouvelle, ma connexion est maintenant stable, je n'avais pas réglé l'option de la compression.

    Bon maintenant j'ai un autre souci je n'arrive pas à passer par le VPN pour naviguer.
    J'ai suivi la vidéo ci-dessous, j'ai tout fait pareil mais non. Avant tout, je ne comprends pas pourquoi mon OPENVPN est en statue Offline alors qu'il est bien connecté et que l'on peux voir l'IP Wan du réseau asso en 151.x et l'IP en 10.x qui est le VPN.
    Si vous avez une piste je suis preneur. Merci
    pfsense3.png
    Youtube Video

    J'en profite pour ajouter un schéma du réseau
    schema.jpg

  • Aide ouverture port VPN Windows

    3
    0 Votes
    3 Posts
    552 Views
    S

    Lorsque je teste le port depuis l'exterieur, je peux voir dans les logs du firewall
    WAN_ETH0 Default deny rule IPv4 (1000000103)

  • Probleme debits/bridage LAN/WAN

    1
    0 Votes
    1 Posts
    324 Views
    No one has replied
  • Problème portail captif

    4
    0 Votes
    4 Posts
    690 Views
    D

    @denis-2 Re bonjour,

    Problème résolu !
    J'ai ajouté le System Patches, il y a un bug dans la dernière version, et dans le System Patches un des éléments fixe un bug du portail captif...

    Bonne fin de journée

  • PfBlockerNG-Devel & IPv4 Custom_List

    2
    0 Votes
    2 Posts
    340 Views
    No one has replied
  • Rediriger un port vers une adresse OpenVPN

    4
    0 Votes
    4 Posts
    742 Views
    C

    @labu73
    Si votre besoin est que vous seul puissiez accéder au serveur depuis votre réseau de travail, une solution peut être de déployer un outil type teamviewer ou DWService sur votre serveur au domicile

    Le VPN Zerotiers peut être aussi une solution qui évite de connaitre l'IP distante (je ne connais pas la solution, jamais testé)

    Je ne connais pas starlink, je ne peux pas vous aider plus sur le sujet de dyndns

  • Specific DHCP Pool for Phones

    Moved
    4
    0 Votes
    4 Posts
    551 Views
    O

    Merci pour vos réponses.
    J'avais besoin de mettre une regle forçant un serveur DNS spécifique à tout les téléphones.
    Je vais les mettre en IP statique

  • pfSense HA - CARP avec WAN en DHCP

    5
    0 Votes
    5 Posts
    927 Views
    P

    @jdh merci de votre réponse.

    Ma question étant assez précise et uniquement coté WAN je m'étais dispensé du formulaire et pour le schéma j'avais commencé sous Visio et je me suis arraché les cheveux tellement ce logiciel est pénible alors j'ai abandonné mais j'avoue que ça aurait été mieux.
    Je peux décrire par contre. J'aurais donc 2 pfSense avec chacun 2 interfaces WAN1 et WAN2.
    Ces interfaces étant reliées chacunes à 1 switch. Le switch 1 desservant le routeur OBS, le switch 2 desservant la Freebox. Je peux même utiliser 1 switch unique avec 2 VLAN de 3 ports chacun.

    J'ai effectivement les 5 adresses de libres, actuellement l'unique pfSense en utilise 1 donc j'en ai 4 de libres ce qui est suffisant pour monter le CARP qui demande 2 IP + 1 VIP.

    Pour WAN2 je vais étudier la question mais de prime abord ça me semblait plus simple, c'est comme ça que ça fonctionne (bien) actuellement. Je pense pouvoir créer une DMZ sur la Freebox et rediriger l'intégralité du trafic sur la VIP que je vais créer dans l'espace de cette DMZ.

    La méthode 'manuelle' impose d'intervenir physiquement si je comprends bien pour brancher et/ou démarrer le spare et restaurer la sauvegarde sur celui-ci. La solution de la HA est automatique si j'ai bien compris le principe...

    Pascal.

  • PFSENSE HA - BOTH MASTER - PROXMOX

    2
    0 Votes
    2 Posts
    825 Views
  • Problème de configuration de l'interface LAN

    4
    0 Votes
    4 Posts
    732 Views
    J

    C'est mieux écrit (pas de langage SMS), mais il y a TRES PEU d'informations supplémentaires. Et donc (toujours) pas les informations utiles ...

    (le fil A LIRE EN PREMIER est une nécessité, ici comme pour d'autres cas ...)

    Je ne suis pas sûr que vous compreniez le sens des mots 'cluster' et 'loadbalancing' qui n'ont rien à voir ! je pense que vous confondez ...

    un cluster : c'est 2 pfsense au lien d'un : un fonctionne en 'master', l'autre fonctionne en 'slave' et n'est pas actif bien que démarré, et il y a bascule auto en cas de panne du 'master' du loadbalancing, c'est avoir 2 WAN et gérer une bascule d'une interface WAN vers l'autre en cas de coupure (dans le sens de la sortie)

    Des tutos (non indiqués), c'est intéressant. Mais le PLUS UTILE, c'est la doc officielle !

    (Juste une réflexion comme ça, un cluster n'a d'intérêt, en production, qu'AVEC 2 machines physiques ! Parce que, si ce sont 2 VM, quand une sera tombera, probablement l'hôte tombera et donc la deuxième ... Bref, faire un cluster avec 2 VM sous VMware, c'est juste un cas d'école pour comprendre la mise en place ... Je déconseille le firewall en VM ... sauf peut-être à la maison.)

  • Openvpn à travers d'un IPSEc

    2
    0 Votes
    2 Posts
    424 Views
    J

    Même si le post ne suit pas A LIRE EN PREMIER, voilà un post qui fournit des informations ....

    Toutefois, il manque des infos : indiquer les phases 2 d'un lien Ipsec, c'est bien, mais indiquer celles qui 'montent' c'est mieux !

    Pour le lien Ipsec, comme le Site B doit accéder à 2 réseaux sur le Site A, il ne faut que DEUX phase 2, et non 3 comme indiqué sur la photo : la 3ième phase 2 ne signifie RIEN pour le Site B, non ?

    (Prenez une bonne habitude, utilisez les alias : c'est plus facile à lire !)

  • Erreur SSL Proxy transparent Squid

    Moved
    2
    0 Votes
    2 Posts
    433 Views
    J

    Quel manque de recherche !

    De très nombreux fils sur ce forum parle de proxy sur le firewall et de ce genre de problème : même un fil datant de 2 jours en parle ...

    'J'ai installer un proxy transparent avec squid.' : c'est ce qu'il ne faut pas faire !

  • Debit bridé à 30Mo/s sur un flux TCP

    29
    0 Votes
    29 Posts
    3k Views
    J

    L'examen des caractéristiques des modèles d'appliance de firewall a été faite au préalable. Bartounet a acheté ledit matériel et donner son REX (retour d'expérience) qui est bon, ce qui était prévu.

  • pfsense proxy configuration télégram

    6
    0 Votes
    6 Posts
    689 Views
    J

    Je suis fervent partisan de l'utilisation d'un proxy : dédié et explicite (avec WPAD).
    Je suis fervent détracteur du proxy : sur le firewall, transparent et sans 'truandage' du certificat.

    Le premier

    ne surcharge pas le firewall (dont le rôle est de filtrer rapidement les flux), est explicite et non transparent, donc fonctionne avec le VRAI certificat pour https.

    Le second

    charge inutilement le firewall, est faussement simple : la transparence ne fonctionne que pour http, 'truande' le cryptage et la sécurité, en cassant le cryptage et en remplaçant le certificat.

    Pour un particulier, il est difficile de mettre en place un proxy dédié.
    En entreprise, il faut (déjà) une bonne expertise pour en créer, un correctement.

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.