[Résolu] VPN PPTP
-
Désolé une nouvelle fois, j'ai trouvé. J'ai rajouté une règle dans firewall: rules: PPTP VPN:
ICMP WAN address * LAN net * *
et c'est OK.
Encore désolé pour le post quasi inutile mais bon peut-être que ça servira à d'autres personnes débutantes.
raptor45.
-
Finalement non, ça ne fonctionne pas car le temps que je mette la règle ICMP dans firewall: rules: PPTP VPN, le client VPN côté WAN s'est déconnecté. Donc en relançant le ping, je n'étais plus sur le VPN, je n'avais pas remarqué.
Donc je me suis reconnecté sur le VPN côté WAN, ça s'authentifie bien, mais si je fais un ping vers le LAN, ça ne fonctionne pas. Pouvez-vous me dire ce que je dois faire svp ?
Une fois authentifié, si je fais un ipconfig, il me met ça en IP : 130.130.0.0 alors je comprends pas pourquoi il me met une adresse réseau et pas une adresse "normale" comme : 130.130.0.1 par exemple ?
Merci d'avance.
raptor45.
-
petit up svp
-
Ma connexion VPN s'établit bien mais je ne comprends pas pourquoi il me donne 130.130.0.0 en IP pour le client PPTP alors que c'est une adresse de réseau, pouvez-vous me dire pourquoi svp ?
Ensuite, lorsqu'il est connecté, j'essaye de prendre le bureau à distance de mon PC XP côté LAN mais ça ne fonctionne pas. Alors que si je me déconnecte du VPN et que je tente d'établir la connexion à distance ça fonctionne.
Donc ça fonctionne en clair mais pas en crypté. De quoi cela vient-il svp ? Ensuite, j'ai essayé de pinguer le LAN à partir du WAN quand le VPN est établit mais ça ne fonctionne; mais sans le VPN ça fonctionne bien. Il doit y avoir des règles ou bien du NAT (que j'ai fait mais peut-être mal configuré) pour que ça puisse fonctionner peut-être je ne sais pas ?
Merci d'avance car là je bloque.
raptor45.
-
Pour l'IP en .0 c'est un bug connu sur le demon pptp de pfsense. Utilisez un sous réseau plus petit en milieu de plage pour contourner le probleme (un /28 par exemple => 16 connexions).
L'IP du serveur a renseigner doit etre côté LAN et non celle du lan et pas celle deja configurée sur pfsense.
Ensuite concernant les règles vous devriez avoir:
Sur la carte WAN:proto TCP de Any:1024-65535 vers WAN Address port 1723
proto GRE de Any vers WAN AddressSur la carte PPTP (si on veut tout autoriser pour les clients VPN a des fin de tests)
proto ANY de pptp clients vers LAN subnetTestez comme ceci.
-
ok, alors d'abord merci beaucoup pour votre réponse.
Quand vous indiquez ceci : "L'IP du serveur a renseigner doit etre côté LAN et non celle du lan et pas celle deja configurée sur pfsense."
Je ne comprends pas trop quand vous dites "doit etre coté LAN et non celle du LAN", à quel niveau vous parlez ?Concernant le .0, je vais tester ça avec /28. Ca veut dire que je laisse 130.130.0.0 et je modifies /16 par /28 c'est ça ?
-
Bonjour,
Pour l'adresse en .0, j'ai fais comme vous avez dis, c'est à dire modifier le fichier globals.inc dans /etc/inc/ et j'ai modifié la ligne "pptp_subnet" en mettant 28. J'ai actualisé la page sur pfsense, c'est bien modifié. Je me suis connecté sur le poste client PPTP Xp côté WAN, mais il récupère toujours l'adresse 130.130.0.0.
Ce que je ne comprends pas c'est qu'en faisant une ipconfig /all côté client PPTP, ça me donne ceci:
description: WAN (PPP/SLIP) Inrterface –-> ça OK
Adresse IP: 130.130.0.0
Masque de sous reseau : 255.255.255.255 ---> pourquoi il n'est pas en /28 comme indiqué dans pfsense ?
passrelle par defaut : 130.130.0.0 ---> pourquoi est-ce que ce n'est pas l'adresse WAN de pfsense ?Merci d'avance pour vos réponses.
raptor45.
-
Pour le double "LAN" dans ma phrase c'est une erreur car j'ai répondu trop vite.
Pour le réseau utilsez plutot:
130.130.0.32/28Pour le masque côté client c'est normal c'est du au fait que c'est un tunnel ne contenant qu'un hôte /32.
La passerelle par défaut c'est normal aussi quand vous êtes connecté vous êtes dans un reseau privé…vous avez quelques lacunes sur ce point ete c'est pour celà que vous "galérez" -
Merci pour votre réponse.
Je testerai donc ça lundi : 130.130.0.32/28
En tout cas j'arrive à me connecter à partir du WAN sur pfsense; on va dire que c'est un bon point. Mais maintenant ce que je veux faire c'est vérifier que c'est bien crypté. Par exemple, si je prends le controle du bureau à distance de mon côté LAN, je voudrai vérifier que les transactions sont bien cryptées. Comment réaliser ceci svp ? J'ai testé avec wireshark mais je m'y perds un peu car je vois pas vraiment si c'est crypté. Et j'ai testé avec le capteur de trames de pfsense mais ça buggait un peu, peut-être est-ce que c'est parce que c'est une version non stable ?
En tout cas, ma grande question est de savoir comment vérifier que c'est bien crypté. Une fois que j'aurai un peu plus assimilé celà, je passerai à la mise en place d'OpenVPN à la place de PPTP qui doit être plus sûr, non ? Est-il difficile à mettre en place ?
Merci beaucoup d'avance pour votre aide.
raptor45.
-
Bonjour,
On va dire que ce post est clôturé vu que je suis passé à OpenVPN. Je pourrai vérifier ce que je veux plus tard par l'intermédiaire d'OpenVPN.
Merci.
raptor45.