Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN probleme ping vers LAN

    Scheduled Pinned Locked Moved Français
    21 Posts 4 Posters 9.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • P
      pfmanfr
      last edited by

      J'ai activer la commande push route correspondant au LAN coté pfsense.

      J"ai retiré la commande client-to-client.

      OpenVPN client lancé en mode administrateur (voir même manip pour le lancer automatiquement en administrateur).

      Toujours la même problèmatique, aucune réponse des hôtes du LAN…

      1 Reply Last reply Reply Quote 0
      • J
        jdh
        last edited by

        Le basic est de vérifier si la route (ajoutée à la connexion OpenVPN) est bien ajoutée : route print (avant et après).
        Bien évidemment, il est nécessaire aussi d'avoir des règles dans l'onglet OpenVPN de Firewall > Rules !

        Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

        1 Reply Last reply Reply Quote 0
        • P
          pfmanfr
          last edited by

          Avant:

          Itinéraires actifs :
          Destination réseau    Masque réseau  Adr. passerelle   Adr. interface Métrique
                   0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.86     20
                 127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
                 127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
           127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
               192.168.1.0    255.255.255.0         On-link      192.168.1.86    276
              192.168.1.86  255.255.255.255         On-link      192.168.1.86    276
             192.168.1.255  255.255.255.255         On-link      192.168.1.86    276
                 224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
                 224.0.0.0        240.0.0.0         On-link      192.168.1.86    276
           255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
           255.255.255.255  255.255.255.255         On-link      192.168.1.86    276

          Itinéraires persistants :
           Aucun

          Après:

          Itinéraires actifs :
          Destination réseau    Masque réseau  Adr. passerelle   Adr. interface Métrique
                   0.0.0.0          0.0.0.0      192.168.1.1     192.168.1.86     20
                  10.0.8.1  255.255.255.255         10.0.8.5         10.0.8.6     30
                  10.0.8.4  255.255.255.252         On-link          10.0.8.6    286
                  10.0.8.6  255.255.255.255         On-link          10.0.8.6    286
                  10.0.8.7  255.255.255.255         On-link          10.0.8.6    286
                 127.0.0.0        255.0.0.0         On-link         127.0.0.1    306
                 127.0.0.1  255.255.255.255         On-link         127.0.0.1    306
           127.255.255.255  255.255.255.255         On-link         127.0.0.1    306
               192.168.1.0    255.255.255.0         On-link      192.168.1.86    276
              192.168.1.86  255.255.255.255         On-link      192.168.1.86    276
             192.168.1.255  255.255.255.255         On-link      192.168.1.86    276
              192.168.10.0    255.255.255.0         10.0.8.5         10.0.8.6     30
                 224.0.0.0        240.0.0.0         On-link         127.0.0.1    306
                 224.0.0.0        240.0.0.0         On-link      192.168.1.86    276
                 224.0.0.0        240.0.0.0         On-link          10.0.8.6    286
           255.255.255.255  255.255.255.255         On-link         127.0.0.1    306
           255.255.255.255  255.255.255.255         On-link      192.168.1.86    276
           255.255.255.255  255.255.255.255         On-link          10.0.8.6    286

          Itinéraires persistants :
           Aucun

          J'ai réussi à me connecter à un partage de fichier et à pinguer un hote du LAN en me connectant sur l'interface WAN de pfsense en "local".
          Depuis l'extérieur impossible… J"ai remarqué que un itinéraires persistants était créer quand je me connecte en local sur la WAN.
          Depuis l'extérieur, aucun itinéraires persistants. Un avi?

          Merci.

          1 Reply Last reply Reply Quote 0
          • C
            ccnet
            last edited by

            Normal.

            1 Reply Last reply Reply Quote 0
            • P
              pfmanfr
              last edited by

              Openvpn serveur confiuration:

              dev ovpns1
              dev-type tun
              dev-node /dev/tun1
              writepid /var/run/openvpn_server1.pid
              #user nobody
              #group nobody
              script-security 3
              daemon
              keepalive 10 60
              ping-timer-rem
              persist-tun
              persist-key
              proto tcp-server
              cipher BF-CBC
              up /usr/local/sbin/ovpn-linkup
              down /usr/local/sbin/ovpn-linkdown
              local 192.168.0.65
              tls-server
              server 10.0.8.0 255.255.255.0
              client-config-dir /var/etc/openvpn-csc
              username-as-common-name
              auth-user-pass-verify /var/etc/openvpn/server1.php via-env
              tls-verify /var/etc/openvpn/server1.tls-verify.php
              lport 1194
              management /var/etc/openvpn/server1.sock unix
              max-clients 10
              push "route 192.168.10.0 255.255.255.0"
              push "dhcp-option DNS 8.8.8.8"
              ca /var/etc/openvpn/server1.ca
              cert /var/etc/openvpn/server1.cert
              key /var/etc/openvpn/server1.key
              dh /etc/dh-parameters.1024
              tls-auth /var/etc/openvpn/server1.tls-auth 0
              comp-lzo
              persist-remote-ip
              float
              push "route 192.168.10.0 255.255.255.0"

              Toujours aucun ping à distance, ni de partage de fichier.

              Une de solution?

              1 Reply Last reply Reply Quote 0
              • P
                pfmanfr
                last edited by

                Openvpn client configuration:

                dev tun
                persist-tun
                persist-key
                cipher BF-CBC
                tls-client
                client
                resolv-retry infinite
                remote 82.xxx.xxx.xxx 1194 tcp
                tls-remote OpenVPN Cert
                auth-user-pass
                pkcs12 pfsense-TCP-1194-vpnclient.p12
                tls-auth pfsense-TCP-1194-vpnclient-tls.key 1
                comp-lzo

                Cordialement.

                1 Reply Last reply Reply Quote 0
                • B
                  baalserv
                  last edited by

                  Bonjour,

                  Si : 192.168.10.0    255.255.255.0        10.0.8.5        10.0.8.6    30 est bien le ''route print'' du client après établissement du tunnel alors tout à l'air en place cotê client; en supposant que 192.168.10.0/24 est bien le ''local network'' de pfsense correctement indiqué dans la configuration Ovpn Serveur ^^.

                  Reste à vérifier les règles de firewall sur pfsense.

                  Rappel : le client gére automatiquement l'ajout de la route vers le principal réseau de destination, push route est très utile pour accéder à un autre réseau ^^

                  Si la connerie humaine fournissait de l'énergie, la Terre serait sauvée …

                  1 Reply Last reply Reply Quote 0
                  • P
                    pfmanfr
                    last edited by

                    Donc tout est OK pour vous sauf au niveau des regles parfeu.

                    Le filtrage sur l'interface VPN est d'autoriser toutes sources vers toutes destinations avec n'importe protocole.

                    cordialement.

                    1 Reply Last reply Reply Quote 0
                    • P
                      pfmanfr
                      last edited by

                      Problème réglé, règles firewall logiciel sur l'hote incorrecte.

                      Vraiment bêtes…

                      Merci à tous pour votre aide.

                      Cordialement.

                      1 Reply Last reply Reply Quote 0
                      • C
                        ccnet
                        last edited by

                        Ajoutons que sur un client où l'utilisateur ne serait pas administrateur local (ou encore sur Windows7) ces deux lignes sont à ajouter dans la config client :

                        route-method exe
                        route-delay 2

                        A défaut les toutes pourraient ne pas être ajoutées.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.