Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Routage vers un équipement interne pour accès à une plateforme via VPN

    Scheduled Pinned Locked Moved Français
    16 Posts 2 Posters 5.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      ccnet
      last edited by

      en quoi un VLAN va me permettre un meilleur routage par rapport à ce que j'ai essayé de faire initialement au sein d'une unique zone ?

      Vlan ou interface physique sur le plan du routage ce sera pareil. L'intérêt est que Pfsense se charge du routage et que les machines des réseaux connecté directement à Pfsense n'ont pas à connaitre la topologie. Donc pas d'intervention sur ces systèmes pour le routage.
      Dans votre situation, il y a en gros deux cas de figure. Je suppose que le RVPA est 172.30.0.0/16.  Dans tous les cas on ajoute une interface sur Pfsense en 172.30.1.254, par exemple, qui est connecté à l'équipement fourni.
      Premier cas : on souhaite atteindre un système distant qui se trouve dans le réseau 172.30.0.0/16. Il n'y a rien à faire, ça doit marcher tout seul, Pfsense sait ce qu'il faut faire pour router. Rien ne change pour vos systèmes internes.
      Second cas : le système distant se trouve dans un autre réseau que 172.30.0.0/16, par exemple 10.0.0.0/8 alors, dans Pfsense il faut ajouter une route statique pour dire que le réseau 10.0.0.0/8 est accessible en passant par l'interface 172.30.1.254. Là aussi rien ne change pour vos systèmes internes.

      On en reste à la règle de base du routage ip : chaque machine ne connait que le saut suivant et ne sait rien du chemin à suivre ensuite pour atteindre la destination.

      En résumé si vous intervenez avant la route par défaut du réseau, il faut que chaque système, de ce réseau, connaissent les bonnes informations de routage, ce qui est peu commode.

      1 Reply Last reply Reply Quote 0
      • N
        nsteinmetz
        last edited by

        En fait, le boitier RPVA a une IP sur mon réseau de mon choix (ie que je peux définir). Le 172.16.30.0/16 sont les IP de destinations via le VPN du boitier. Je ne connais pas l'IP virtuelle utilisée dans le cadre du VPN entre le boitier RPVA et le site cible.

        Vais voir avec le support RPVA s'ils peuvent me fournir des infos complémentaires pour mettre en place ce système de routage.

        Merci !

        1 Reply Last reply Reply Quote 0
        • C
          ccnet
          last edited by

          le boitier RPVA a une IP sur mon réseau de mon choix (ie que je peux définir). Le 172.16.30.0/16 sont les IP de destinations

          Alors nous avons tout ce qu'il faut.

          Je ne connais pas l'IP virtuelle utilisée dans le cadre du VPN entre le boitier RPVA et le site cible.

          Si j'ai bien suivi, je dirai que l'on s'en moque.

          1 Reply Last reply Reply Quote 0
          • N
            nsteinmetz
            last edited by

            Donc si j'ai bien compris, je remets ce que j'avais mis en place précédemment mais en décomposant mon inteface vr0 qui portait le LAN en 2 VLANs :

            • 1 pour le LAN historique,
            • 1 pour le segment de réseau qui va accueillir le boitier RPVA

            Sur le VLAN du LAN, je mets une route qui renvoie tout le traffic à destination de 172.16.30.0/16 sur l'IP du boitier RPVA, cette dernière ayant été déclarée comme "gateway" également.

            Il me semblait pourtant que les gateways doivent être sur le même subnet que l'interface dans pfsense (ou alors je m'y prends mal) ?

            1 Reply Last reply Reply Quote 0
            • C
              ccnet
              last edited by

              @nsteinmetz:

              Donc si j'ai bien compris, je remets ce que j'avais mis en place précédemment mais en décomposant mon inteface vr0 qui portait le LAN en 2 VLANs :

              • 1 pour le LAN historique,
              • 1 pour le segment de réseau qui va accueillir le boitier RPVA

              Oui

              Sur le VLAN du LAN, je mets une route qui renvoie tout le traffic à destination de 172.16.30.0/16 sur l'IP du boitier RPVA, cette dernière ayant été déclarée comme "gateway" également.

              Oui, dans "System: Static Routes" si l'ip du boitier n'est pas dans 172.16.30.0/16.

              Si le boitier et l'interface peuvent être dans 172.16.30.0/16 (ce qui parait peu probable) alors il n'y a rien à faire.

              1 Reply Last reply Reply Quote 0
              • N
                nsteinmetz
                last edited by

                Ok, merci beaucoup.

                Je m'y mets de suite, même si faudra que j'aille sur site pour tester ça…

                1 Reply Last reply Reply Quote 0
                • N
                  nsteinmetz
                  last edited by

                  Supposons que je crée le réseau 192.168.10.0/24 sur l'interface OPT2 pour y mettre le boitier RPVA et que je mette à ce dernier comme IP : 192.168.10.254.

                  Je fais donc dans System > Routing > Gateway > Add.

                  Là, je choisis interface OPT2 avec pour IP 192.168.10.254.

                  Ensuite, je fais  System > Routing > Routes > Add.

                  Là je déclare 172.16.30.0/16 comme destination network et comme passerelle, la passerelle déclarée juste au dessus.

                  C'est là ou ce n'est pas clair pour moi : en faisant ça, est-ce à dire que le routage sera fait que pour l'interface OPT2 ou bien pour toutes les interfaces ? Si je regarde Diagnostics > Routes, je dirais que c'est toute mais j'ai un doute. Car à partir du moment où la gateway est associée à l'interface OPT2, j'ai l'impression qu'elle n'est valable que pour cette interface. Et en même temps pfsense refuse que je mette une gateway à une interface dont l'IP n'est pas dans le subnet associé à l'interface…

                  Merci d'avance,
                  Nicolas

                  1 Reply Last reply Reply Quote 0
                  • C
                    ccnet
                    last edited by

                    Pour toutes.

                    1 Reply Last reply Reply Quote 0
                    • N
                      nsteinmetz
                      last edited by

                      Merci pour la confirmation.

                      Sauf que manque de pot, le switch du cabinet ne semble pas supporter les VLANs (http://www.netgear.fr/home/products/solutions-filaires/switches-10-100-1000/GS605.aspx#one)

                      Va falloir que j'envisage l'achat d'un "vrai" switch du coup…

                      1 Reply Last reply Reply Quote 0
                      • C
                        ccnet
                        last edited by

                        On trouve du Cisco d’occasion 10/100 manageable pas trop chez comme les Catalyst 2950 ou 3500 en version XL-EN. Moins de 100 €. Avec un vpn derrière sur ADSL, le 100Mbits suffit largement.

                        1 Reply Last reply Reply Quote 0
                        • N
                          nsteinmetz
                          last edited by

                          Bonjour,

                          En attendant d'avoir l'équipement qui va bien pour la mise en place des VLAN, je me suis remis dans la configuration ou le boitier a une IP sur mon LAN (porté par l'interface LAN).

                          Sur un poste branché sur l'interface LAN, pas de problème pour accéder au système distant. Par contre, pour les postes en WIFI via l'interface OPT1, je ne parviens pas à accéder au système distant.

                          Quelle règle de routage pourrait-il bien me manquer ? La résolution DNS est correcte depuis les postes wifi.

                          1 Reply Last reply Reply Quote 0
                          • C
                            ccnet
                            last edited by

                            C'est le même cas de figure que précédement. Il faut indiquer, sur Pfsense que, pour joindre le réseau au delà du boitier, il ne faut pas utiliser la passerelle par défaut mais l'ip du boitier.
                            Une petite lecture du site de Ch Caleca, le chapitre routage, pourrait vous mettre au clair sur ces questions.
                            http://irp.nain-t.net/doku.php/080routage:start

                            1 Reply Last reply Reply Quote 0
                            • N
                              nsteinmetz
                              last edited by

                              Bonjour,

                              C'est ce que j'ai fait justement - Tout le traffic à destination de 172.30.0.0/16 passe par 192.168.7.198 (boitier RPVA). Cela fonctionne en mode filaire (Interface LAN, 192.168.7.0/24) mais pas en wifi (Interface OPT1, 192.168.9.0/24).

                              Faut-il que je force la passerelle du réseau 192.168.9.0/24 vers 192.168.7.1 (IP PFsense pour l'interface LAN) au lieu de 192.168.9.1 (IP PFSense pour l'interface OPT1) ?

                              Si la route statique doit s'appliquer pour toutes les interfaces, je ne comprends pas pourquoi ça coince sur OPT1 et pas sur LAN ?

                              Ci-joint la table de routage si cela peut clarifier. Les IP publiques sont masquées.

                              Merci,

                              Routing.jpg
                              Routing.jpg_thumb

                              1 Reply Last reply Reply Quote 0
                              • First post
                                Last post
                              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.