• Problème d'accès LAN depuis WLAN

    Locked
    17
    0 Votes
    17 Posts
    4k Views
    M

    Salut tous le monde,

    Problème résolu.

    J'ai donc suivi le conseil de jdh pour une réinstallation propre, et plus même. Je m'explique.

    Réinitialisation de pfsense en config d'origine + attribution de interface réseau. Pas de changement par rapport à ma première config.

    Par doute, j'ai contrôlé le branchement de mes cartes réseau. J'ai peu constater que ma carte fille Intel PRO/1000 CT en PCI Express n'était pas enfiché complétement et qu'il manquait 1mm. J'ai joué sur les vis entre la carte et le bracket low profil pour que ce soit OK. Pour info c'est sur cette carte qu'était et est encore branché mon NAS.

    Redémarrage, reconfig comme initialement, à l'exception des noms des interfaces. LAN est resté LAN et OPT1 se nome maintenant LAN2.
    Mes règles pare feu sont comme celles indiquées précédemment, et maintenant j'accède à mon NAS sans problème.

    Je ne sait pas dire avec certitude d’où venait mon problème, mais maintenant tout est OK.

    Merci à ccnet et jdh pour le temps qu'ils m'ont consacré.

    A+

    Meirick

  • Question sur l'authentification wifi

    Locked
    4
    0 Votes
    4 Posts
    2k Views
    C

    Pas de MySQL sur Pfsense.
    Il y a une interface pour la gestion de la base locale. Je ne saisi pas ce que vous voulez dire par programmatiquement.
    Sur le fond la présence d'un annuaire Ldap permettrai de régler une fois pour toute les problématiques d'annuaire, d'authentification, etc … Si c'est possible il faut le faire.

  • WatchGuard règles (PfSense + Cisco AP541N)

    Locked
    2
    0 Votes
    2 Posts
    1k Views
    C

    Description confuse, orthographe aléatoire, demande hors sujet (règles sur Watchguard) . je n'aimerai pas être votre client.

  • Portail captif, noms d'utilisateurs et lightsquid

    Locked
    4
    0 Votes
    4 Posts
    2k Views
    B

    Alors hier ça ne fonctionnait pas, pourquoi je ne sais pas j'ai tellement bricolé …
    Aujourd'hui après nombres de bricolages ça marche !

    Je vais voir ce que cela donne dans le temps.

  • Ticket wifi portail captif

    Locked
    4
    0 Votes
    4 Posts
    4k Views
    N

    Personne n'est inspiré????

  • Authentification portail captif à partir de serveur distant freeradius

    Locked
    4
    0 Votes
    4 Posts
    3k Views
    N
    In modern FreeRADIUS configurations, in general, you '''should not''' set the Auth-Type attribute manually. The server will figure it out on its own, and will do the right thing. That is, the authentication-related modules that you enable (or leave them enabled by default) will set the Auth-Type on their own.

    http://wiki.freeradius.org/Auth%20Type

    As far as I know pofsense Captive Portal can only do "PAP" authentication so there is no way to use captive portal with EAP.
    Perhaps this will change on pfsense 2.1 but I do not know.

  • Failover /load balancing - OpenVPN

    Locked
    4
    0 Votes
    4 Posts
    2k Views
    C

    Y'a t'il un moyen de rester tout le temps connecter ?

    Normal qu'il faille un délai pour remonter une connexion vpn. Si vous examinez les protocoles vpn vous comprendrez pourquoi.

  • La securité avec le portail captif pfsense

    Locked
    1
    0 Votes
    1 Posts
    2k Views
    No one has replied
  • DNS forwarder

    Locked
    4
    0 Votes
    4 Posts
    2k Views
    C

    requête DNS de mon poste en spécifiant le serveur DNS : OK, je capture bien la demande, réponse etc…
    Requête DNS de mon poste en utilisant mon Pfsense avec les "DNS forwarder" de paramétré vers mon serveur DNS utilisé dans le premier test et là : rien, nada, la capture est vierge

    .
    Ok. Je pense que le poste ne tente pas d'interroger le dns indiqué. Pour en avoir le coeur net une capture sur le poste avec Wireshark. On saura tout de suite où va la requête dns. Avant peut être vérifier la conf réseau du poste ? Ipconfig /all si c'est une machine Windows.

  • Check Point et PF 1.2.3

    Locked
    9
    0 Votes
    9 Posts
    3k Views
    C

    Dommage. Probablement une discordance entre les paramètres cryptographiques, comme le fait de ne pas utiliser ESP dans IKE phase 2, mais uniquement HA.

  • VPN, IPsec…

    Locked
    12
    0 Votes
    12 Posts
    4k Views
    C

    J'avais compris en effet.

  • Clé 3g+

    Locked
    6
    0 Votes
    6 Posts
    2k Views
    J

    Freebsd Hardware Compatibility List
    (wikipedia+hcl donne la bonne piste ! C'est quand même à la portée de tous !)

    Une clé 3G NE PEUT ETRE qu'une solution de secours en tant que Wan !
    Un autre axe est de chercher s'il existe un routeur adsl avec possibilité de secours via clé 3G … (ça existe)

  • Soucis de redirection vers dmz

    Locked
    7
    0 Votes
    7 Posts
    4k Views
    TataveT

    Effectivement,

    suite de mes tests de connexion depuis un portable

    en 3g+, je reste stopé au niveau de la box en filaire entre la box et le router pas de ping sur le serveur web.

    bon je vais creuser du coté dns, merci encore

    cordialement.

  • Problème statut CARP interface

    Locked
    2
    0 Votes
    2 Posts
    1k Views
    G

    Problème résolu.
    J'avais un problème de câblage…. sur l'interface qui resté en INIT.

  • Problème de fonctionnement ClamAV et HAVP sur Nano BSD 2.0.1 Carte Flash

    Locked
    2
    0 Votes
    2 Posts
    1k Views
    J

    On ne peut utiliser une carte compact-flash avec Squid pour des raisons totalement évidentes si on réfléchit juste 1 minute !

    La place d'un proxy n'est pas sur un firewall (surtout si on veut ajouter squidguard et havp).

    Cela sent le manque de réflexion préparatoire …

  • Problème snort sous pfsense

    Locked
    14
    0 Votes
    14 Posts
    4k Views
    C

    Orthographe et formulation indigentes. On ferme.

  • Acces WAN vers DMZ

    Locked
    2
    0 Votes
    2 Posts
    2k Views
    C

    voici un shema qui represente la configuration que je voudrai monowall étant ici PFsense

    Je ne suis pas bien certain que cela corresponde à ce que vous souhaitez. Je ne vois nul élément concernant la redondance.

    depuis internet j'arrive a accéder a pfsense(GUI)

    Ce qui est à proscrire en terme de sécurité. L'accès devrai être réalisé sur lan via une connexion vpn.

    je n'est aucun accès a mon interface DMZ tout ce qui ce trouve dérrière est impossible a joindre

    Il n'est pas nécessaire d'accéder à l'interface dmz pour accéder au serveur web en dmz.

    Vous ne dites rien de ce que vous avez fait pour rendre cet accès possible. A priori vous avez la doc Monowall. Tout ce que vous avez à faire y est expliqué. Soit vous ne l'avez pas lu, soit vous ne l'avez pas compris, soit … je ne sais pas.

    Pour faire de la redondance wan, il faut au minium un /29 en réseau public.

  • Cohabitation openvpn et autres (ipsec, L2TP)

    Locked
    5
    0 Votes
    5 Posts
    2k Views
    S

    Actuellement openvpn est sur 192.168.90.0/24. Vu l'utilisation je pensais "économiser" de la ressource mais j'ai des plages attribuées libres de 92.0 à 99.0 toujours en /24. Je vais en affecter une autre au l2tp. Ça devrais aller et j'ai encore de la place derrière.

  • Problème boot Alix 2d13

    Locked
    5
    0 Votes
    5 Posts
    2k Views
    A

    Oui je l'ai fait aussi ;-) et les codes étaient bien identiques…

  • OpenNTPD stepping

    Locked
    1
    0 Votes
    1 Posts
    998 Views
    No one has replied
Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.