Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [Résolu] Vpn client: OpenVpn avec authentification Active Directory

    Scheduled Pinned Locked Moved Français
    5 Posts 3 Posters 2.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      thefredlinux
      last edited by

      bonjour à tous,

      Dans le cadre d'un projet professionnel, étant un grand fan du monde libre, je souhaite mettre en place en périphérie du réseau un pare feu pfsense.
      je souhaite que ce pare feu me permette l'utilisation de vpn client via ssl
      dites moi si je me trompe mais OpenVpn semble être la seule solution.
      je suis arrivé a créer un OpenVpn avec une authentification des utilisateurs inscrit dans la base locale de pfsense.
      j'ai ensuite suivi ce "howto" http://doc.pfsense.org/index.php/OpenVPN_with_RADIUS_via_Active_Directory mais sans succès
      je me demandait si l'auteur n'avait pas oublier de créer une règle autorisant le trafic udp 1812 et 1813 entre le lan et le pfsense afin de laisser passer les requête radius
      j'ai remarque aussi dans cet Howto qu'il fallait quand même rentrer manuellement les utilisateurs dans la base de données locale
      N'y a t il pas une autre solution?

      Auriez vous une autre solution pour résoudre mon problème?

      merci d'avance pour le temps pris à me répondre
      au passage super taff de la part des administrateurs et des membres
      je suis sur que ce forum contribue à la réussite de pfsense

      1 Reply Last reply Reply Quote 0
      • PARNP
        PARN
        last edited by

        Bonjour à toi,

        Es ce que Radius est un prérequis ?
        Sinon tu as aussi la solution d’interroger l'AD en ldap :

        http://blog.stefcho.eu/?p=528

        1 Reply Last reply Reply Quote 0
        • C
          ccnet
          last edited by

          je me demandait si l'auteur n'avait pas oublier de créer une règle autorisant le trafic udp 1812 et 1813 entre le lan et le pfsense afin de laisser passer les requête radius

          Les logs de pfsense ou l'utilitaire de capture de paquets devraient vous permettre de lever le doute.
          Sinon ldap bien sûr.

          1 Reply Last reply Reply Quote 0
          • T
            thefredlinux
            last edited by

            merci à vous de vos réponse

            Sinon tu as aussi la solution d’interroger l'AD en ldap :

            http://blog.stefcho.eu/?p=528

            je suis dessus ^^

            Les logs de pfsense ou l'utilitaire de capture de paquets devraient vous permettre de lever le doute.
            Sinon ldap bien sûr.

            merci j'essaierais mais il est vrai que d'interroger AD avec ldap serait le meilleur moyen

            à suivre en tous cas merci encore

            je tiendrais le post a jour si jamais cela peu aider quelqu'un

            1 Reply Last reply Reply Quote 0
            • T
              thefredlinux
              last edited by

              Bonjour à tous,

              tout d'abord merci de vos conseils,
              j'ai résolu mon problème en remplaçant le serveur Radius initialement prévu par une interrogation de mon Active Directory via requête Ldap et tous fonctionne
              pour ceux qui serait intéresser voici différentes sources que j'ai amalgamé afin d'arrivé a mes fins
              la plus pertinente : http://bzhmarmit.wordpress.com/2012/09/11/pfsense-configuration-dun-acces-vpn-client-sous-pfsense-avec-openvpn-et-authentification-ad/
              d'autres bien serviable: http://blog.stefcho.eu/?p=528 ou encore http://blog.stefcho.eu/?p=492
              voila en espérant que ce travail aidera certain d'entre vous
              a bientôt

              1 Reply Last reply Reply Quote 0
              • First post
                Last post
              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.