Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [RESOLU] pfsense 2 openvpn navigation internet

    Scheduled Pinned Locked Moved Français
    28 Posts 3 Posters 14.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T Offline
      titofe
      last edited by

      Pourquoi dans "Advanced" avoir mis "redirect-gateway def1"?

      1 Reply Last reply Reply Quote 0
      • Y Offline
        yob
        last edited by

        @titofe:

        Pourquoi dans "Advanced" avoir mis "redirect-gateway def1"?

        pour forcer le trafic web à passer systématiquement par le vpn..

        Tout en sachant que avec ou sans cette directive le problème reste le même.

        1 Reply Last reply Reply Quote 0
        • T Offline
          titofe
          last edited by

          pour forcer le trafic web à passer systématiquement par le vpn..

          Ca ne doit pas plutôt ressembler à cela :```
          push "redirect-gateway def1"

          
          Sinon, vous n'êtes vraiment pas bavard sur les informations …
          - Votre copie d'écran nous apprend que vous utilisé une autre version que la version 1.2.3-RELEASE, je suppose la v2 !?(personnellement je ne la connais pas)
          - Elle nous apprend aussi que des champs bien utile ne sont pas remplie !?
          - On à aucune information sur le serveur sur lequel la connexion OpenVPN s'établit, pourtant c'est lui qui fourni l'accès au net à vos client !?
          - On ne connais pas les règles (Rules) utilisé, une p'tite copie d'écran peut nous être utile.
          - Vous nous ne dite pas si il y a au moins quelque chose qui fonctionne, exemple : ping du réseau hôte !?
          - Etc.
          1 Reply Last reply Reply Quote 0
          • Y Offline
            yob
            last edited by

            @titofe:

            Sinon, vous n'êtes vraiment pas bavard sur les informations …

            • Votre copie d'écran nous apprend que vous utilisé une autre version que la version 1.2.3-RELEASE, je suppose la v2 !?(personnellement je ne la connais pas)
            • Elle nous apprend aussi que des champs bien utile ne sont pas remplie !?
            • On à aucune information sur le serveur sur lequel la connexion OpenVPN s'établit, pourtant c'est lui qui fourni l'accès au net à vos client !?
            • On ne connais pas les règles (Rules) utilisé, une p'tite copie d'écran peut nous être utile.
            • Vous nous ne dite pas si il y a au moins quelque chose qui fonctionne, exemple : ping du réseau hôte !?
            • Etc.

            La copie d'écran confirme que c'est la v2 comme je l'avais indiqué dans le titre, plus précisément il s'agit de la v2 beta4
            Le serveur vpn fonctionne correctement car on peux tout à fait s'y connecter et naviguer sur internet avec un client openvpn classique.
            En ce qui concerne les rules : une règle autorise tout ce qui proviens du lan d'aller vers le wan. Et bien entendu quand le vpn n'est pas actif tout fonctionne correctement.
            Pour ce qui concerne les pings à partir des postes clients le ping est ok vers :
            -l'adresse lan de pfsense 192.168.0.12
            -l'adresse wan de pfsense
            -l'adresse du client vpn pfsense 10.8.0.6

            le ping est ko pour n'importe qu'elle adresse wan comme par exemple google.com mais la résolution dns elle fonctionne.

            Pour résumer il manque une route / rule pour que les clients puissent accéder au web à travers le vpn.

            1 Reply Last reply Reply Quote 0
            • T Offline
              titofe
              last edited by

              …

              @yob:

              En ce qui concerne les rules : une règle autorise tout ce qui proviens du lan d'aller vers le wan. Et bien entendu quand le vpn n'est pas actif tout fonctionne correctement.

              Bien, mais cela nous parle de WAN !?

              Donc si on récapitule, un client OpenVPN autre que pfSense ce connecte bien au serveur OpenVPN mais ce qu'on ne sait toujours pas:

              • quand le client est pfSense pouvez-vous accédez au réseau distant une fois le VPN établie ? par un ping ou autre?
              • j'ai crue comprendre que pfSense v2 pouvez filtrer OpenVPN avec les rules, avez-vous regarder par là ?
              1 Reply Last reply Reply Quote 0
              • Y Offline
                yob
                last edited by

                quand le vpn n'est pas actif tout fonctionne correctement. c'est à dire accès internet sans problème que ce soit à partir des postes derrières pfsense ou à partir de pfsense directement avec les outils de diagnostics comme ping ou traceroute.
                Quand le vpn est actif l'accès internet à travers le vpn est accessible à pfsense c'est à dire que les pings et traceroute sont parfaitement fonctionnels depuis l'interface pfsense alors que les pcs derrières pfsense n'ont plus l'accès internet.

                Concernant les rules wan actuellement il n'y a aucune règle en place.

                Je confirme qu'avec pfsense v2 ont peux filtrer l'interface virtuelle de l'openvpn actuellement aucune règle mise en place.

                1 Reply Last reply Reply Quote 0
                • T Offline
                  titofe
                  last edited by

                  @yob:

                  Je confirme qu'avec pfsense v2 ont peux filtrer l'interface virtuelle de l'openvpn actuellement aucune règle mise en place.

                  Hormis changement de politique avec la v2 …, sinon aucune règle (rules) de définie veux dire que rien ne passe ... donc pas d'accès web, réseau distant, etc.

                  1 Reply Last reply Reply Quote 0
                  • Y Offline
                    yob
                    last edited by

                    Comme je l'ai indiqué une seule règle activée celle qui permet à tout ce qui est lan d'accéder au wan. Et je confirme la politique n'a pas changé tout est bloqué par défaut.

                    pour plus de précision voici une capture des règles wan et lan.

                    1 Reply Last reply Reply Quote 0
                    • T Offline
                      titofe
                      last edited by

                      Et quelles sont les règles (rules) établie dans l'onglet 'OpenVPN', sauf erreur de ma part, mais le filtrage doit aussi ce faire même si pfSense n'est que client.
                      Donc pas de rules qui donne explicitement l'accès dans le tunnel, pas d'accès.

                      1 Reply Last reply Reply Quote 0
                      • Y Offline
                        yob
                        last edited by

                        l'onglet OpenVPN ne contient actuellement aucune règle

                        1 Reply Last reply Reply Quote 0
                        • T Offline
                          titofe
                          last edited by

                          @yob:

                          l'onglet OpenVPN ne contient actuellement aucune règle

                          Eh alors …!!? ne faut-il pas justement une règle (rules) pour que cela fonctionne?

                          1 Reply Last reply Reply Quote 0
                          • Y Offline
                            yob
                            last edited by

                            je pense que oui mais justement je ne sais pas trop quelle règle mettre en place

                            1 Reply Last reply Reply Quote 0
                            • T Offline
                              titofe
                              last edited by

                              Pour effectué un test, la même règle (rules) que le Lan conviendra, ensuite il faudra restreindre par rapport à vos besoin.

                              1 Reply Last reply Reply Quote 0
                              • Y Offline
                                yob
                                last edited by

                                @titofe:

                                Pour effectué un test, la même règle (rules) que le Lan conviendra, ensuite il faudra restreindre par rapport à vos besoin.

                                la même règle que le lan a été mise en place mais le problème n'a pas changé.

                                1 Reply Last reply Reply Quote 0
                                • T Offline
                                  titofe
                                  last edited by

                                  Peut on avoir une copie d'écran de la rules pour le tunnel OpenVPN.

                                  Vous n'êtes décidément vraiment pas bavard, on aimerais savoir quelle sont les test que vous avez effectué et leur résulta pour en arriver à cette conclusion …

                                  1 Reply Last reply Reply Quote 0
                                  • Y Offline
                                    yob
                                    last edited by

                                    voici une capture des rules qui ont été testées pour l'openvpn

                                    Même test qu'avant cad ping et traceroute à partir de fpsense avec vpn actif aucun problème.

                                    
                                    Traceroute output www.google.fr
                                    
                                     1  10.8.0.1 (10.8.0.1)  136.710 ms  43.986 ms  43.027 ms
                                     2  xxxxxxxxxxx (212.117.xxx.x)  44.324 ms  73.355 ms  117.091 ms
                                     3  40g.lxb-fra.as5577.net (83.243.12.2)  231.473 ms  249.051 ms  252.606 ms
                                     4  de-cix10.net.google.com (80.81.192.108)  89.033 ms  249.517 ms  212.826 ms
                                     5  209.85.255.170 (209.85.255.170)  277.888 ms  247.145 ms  193.864 ms
                                     6  72.14.233.104 (72.14.233.104)  258.132 ms  295.940 ms  263.036 ms
                                     7  64.233.175.115 (64.233.175.115)  258.678 ms  195.587 ms  217.760 ms
                                     8  par03s01-in-f104.1e100.net (66.249.92.104)  223.683 ms  232.377 ms  208.161 ms
                                    
                                    

                                    Avec vpn actif les postes derrières pfsense n'accèdent pas à internet. (que ce soit avec un navigateur web, client ftp, client ssh …)
                                    à partir de ces postes ping ok de l'interface lan (192.168.0.12) et de l'interface wan de fpsense  et pink ok aussi pour l'adresse du client vpn (10.8.0.6)
                                    un traceroute google.fr s'arrête à l'adresse lan de pfsense

                                    1 Reply Last reply Reply Quote 0
                                    • J Offline
                                      jdh
                                      last edited by

                                      Compte tenu des règles, cela me semble très logique !

                                      Pour info, "LAN net" ne saurait guère être identique au réseau des clients VPN !

                                      Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

                                      1 Reply Last reply Reply Quote 0
                                      • Y Offline
                                        yob
                                        last edited by

                                        @jdh:

                                        Compte tenu des règles, cela me semble très logique !

                                        Pour info, "LAN net" ne saurait guère être identique au réseau des clients VPN !

                                        si l'erreur vous saute aux yeux pouvez vous m'aiguiller sur la solution à mettre en place ?

                                        1 Reply Last reply Reply Quote 0
                                        • J Offline
                                          jdh
                                          last edited by

                                          Et je n'ai pas déjà répondu ?

                                          En effet, c'est assez instantané de voir qu'il n'y a pas la règle qu'il faut !
                                          Je rappelle qu'une règle décrit le paquet initial d'une session avec une source, une destination, un protocole (et son port le cas échéant).
                                          Alors il suffit de caractériser la source, la destination …

                                          Relisez bien ce que j'écris ... Normalement ça doit faire "beh oui, que je suis c."

                                          Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

                                          1 Reply Last reply Reply Quote 0
                                          • Y Offline
                                            yob
                                            last edited by

                                            problème résolu non pas en créant une règle (rules) mais en activant tout d'abord Manual Outbound NAT rule generation
                                            (AON - Advanced Outbound NAT) puis un créant une règle autorisant le lan à accéder au vpn.

                                            Merci à tous.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.