Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Problème / Question Routing / VPN

    Scheduled Pinned Locked Moved Français
    38 Posts 4 Posters 5.3k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      ccnet
      last edited by

      C'est vraiment pénible ! Dans votre cas encore une fois il n'y a pas à toucher aux routes. Merci de poster une copie d'écran de la configuration de l'interface LAN. Je dis bien LAN.

      1 Reply Last reply Reply Quote 0
      • L
        Lolight
        last edited by

        @ccnet:

        C'est vraiment pénible ! Dans votre cas encore une fois il n'y a pas à toucher aux routes. Merci de poster une copie d'écran de la configuration de l'interface LAN. Je dis bien LAN.

        CCnet je te remercis de venir répondre ici et de perdre du temps pour mon cas c'est très gentils a toi et je te remercierais surement jamais assez, mais si vraiment ça t'embête ne le fais pas :)

        J'ai finalement retiré ma route complètement fausse.
        J'ai retiré la GW sur le LAN et tout marche.
        Mon erreur étais d'avoir mis la en GW l'interace LAN sur l'interface LAN. Oui oui lapidez moi.

        C'est pas facile pour moi d'être sur ce type de projet en total autonomie alors que je suis stagiaire de plus je dois le rendre assez vite et je ne veux pas décevoir.
        J'ai hérité d'un serveur a moitié configuré par un prestataire du coup ba je sais pas trop se qu'il ont fait/pas fait du coup je patauge un peut avec certain outils notamment pfsense.
        Merci encore pour le temps que vous m'avez accordé et vos réponses.

        Je peux enfin avancer dans le projet.

        1 Reply Last reply Reply Quote 0
        • B
          baalserv
          last edited by

          Bonjour,

          1/
          pFsense est capable de gérer un très grand nombre d'interfaces, quelle soit physique (carte eth) ou logique (Vlan); ces interfaces peuvent être défini comme des Wan ou comme des Lan :
          Interface AVEC une GW configurer = WAN
          Interface SANS GW de configurer = LAN

          2/
          @Lolight:

          Pour l'instant je souhaite récupérer l'ip public de mon routeur internet afin de configurer correctement le dyndns.
          J'ai donc besoins d'avoir une connexion internet depuis ma centOS ou Windows afin de faire ceci.

          Du blabla/charabia !

          Si votre FAI vous fournie une IP dynamique vous avez effectivement besoin d'un dyndns/no-ip pour configurer vos Vpn; si votre FAI vous fournie une IP fixe pas besoin.
          Si votre IP est dynamique il vous suffis d'aller dans : Menu SERVICE | Dynamic DNS et de configurer votre compte, pf se chargera des mises à jour lors du changement de l'IP Wan

          Cordialement

          Si la connerie humaine fournissait de l'énergie, la Terre serait sauvée …

          1 Reply Last reply Reply Quote 0
          • B
            baalserv
            last edited by

            Pour OpenVpn vous pouvez installer la package : Client Export Utility

            Il vous simplifiera la vie quand à la configuration des clients en vous produisant un installeur ou des fichiers contenant la config et les certificats tout prêt pour les différentes plate-forme  ;)

            Si la connerie humaine fournissait de l'énergie, la Terre serait sauvée …

            1 Reply Last reply Reply Quote 0
            • L
              Lolight
              last edited by

              Hello merci pour ces précision bien utiles  ;)

              Pour les IP public oui effectivement mais il faut bien donner l'ip au site dans un premier temps afin d'ajouter un host a mon compte dyndns, on le fais une fois puis le client pfsense se charge du reste par la suite.

              C'est d’ailleurs réglé et ça fonctionne parfaitement.

              J'ai installé le package comme tu me la préconisé, ça a l'air vraiment pas mal, je suis toujours en phase de test.
              Niveau du VPN je me suis orienté vers OpenVpn avec une connexion Site-To-Site avec cert PKI, celon la documentation c'est se qui correspondrais le mieux au besoins de mon entreprise.

              Je repasserais vous voir pour vous tenir au jus de mon avancée  :)

              1 Reply Last reply Reply Quote 0
              • L
                Lolight
                last edited by

                Hello,
                Un petit retour sur les tests et soucis rencontré que j'ai fais/eu pour l'instant, j'ai maquetté un serveur VPN en Remote Accès sur OpenVpn  avec Auth User + Certificat PKI.

                Ca mache bien, en tout cas dans un sens, je dois avoir un soucis, mes paquets sont filtré par un FW du réseau dans un sens  ::)
                L'export grace au package "OpenVPN Client Export Utility" c'est fais très facilement merci Baalserv  :P

                Je test actuellement une connection VPN en IPsec mais j'ai quelques soucis.
                Je me suis servis de cette documentation pour le faire :
                https://doc.pfsense.org/index.php/VPN_Capability_IPsec
                https://doc.pfsense.org/index.php/NAT_with_IPsec_Phase_2_Networks
                Et de celle ci pour essayer de corriger mes erreurs : https://doc.pfsense.org/index.php/IPsec_Troubleshooting#Phase_1_Identifier_Mismatch

                Je cacherais volontairement les ips mais voici se que me renvois les logs :

                Mar 25 13:41:40 charon: 12[NET] received packet: from IPDESTINANTION[500] to 192.168.1.14[500] (404 bytes) 
                Mar 25 13:41:40 charon: 12[ENC] parsed AGGRESSIVE response 0 [ SA KE No ID V V V NAT-D NAT-D V V HASH ] 
                Mar 25 13:41:40 charon: 12[ENC] received unknown vendor ID: 40:4b:f4:39:52:2c:a3:f6 
                Mar 25 13:41:40 charon: 12[ENC] received unknown vendor ID: 5b:36:2b:c8:20:f6:00:07 
                Mar 25 13:41:40 charon: 12[IKE] <con1000|5229>received NAT-T (RFC 3947) vendor ID 
                Mar 25 13:41:40 charon: 12[IKE] received NAT-T (RFC 3947) vendor ID 
                Mar 25 13:41:40 charon: 12[IKE] <con1000|5229>received DPD vendor ID 
                Mar 25 13:41:40 charon: 12[IKE] received DPD vendor ID 
                Mar 25 13:41:40 charon: 12[IKE] <con1000|5229>received XAuth vendor ID 
                Mar 25 13:41:40 charon: 12[IKE] received XAuth vendor ID 
                Mar 25 13:41:40 charon: 12[IKE] <con1000|5229>IDir 'C0EAE4699FB6' does not match to '62.244.85.53' 
                Mar 25 13:41:40 charon: 12[IKE] IDir 'C0EAE4699FB6' does not match to 'IPDESTINATION' 
                Mar 25 13:41:40 charon: 12[ENC] generating INFORMATIONAL_V1 request 4183444803 [ N(INVAL_ID) ] 
                Mar 25 13:41:40 charon: 12[NET] sending packet: from 192.168.1.14[500] to IPDESTINATION[500] (56 bytes)</con1000|5229></con1000|5229></con1000|5229></con1000|5229> 
                

                Je pense que le soucis se situe a cette ligne :
                Mar 25 13:41:40 charon: 12[IKE] IDir 'C0EAE4699FB6' does not match to 'IPDESTINATION'

                Mais je n'arrive pas a déterminer le paramètre que cible cette ligne dans la configuration d'IPsec ainsi que la phase 1 ou 2.

                Voici un extrais de ma configuration de mon tunnel Phase 1 (je vous met cette partie car j'immagine que le soucis viens d'ici vu le message des logs mais je me trompe surement)
                My identifier : DynDNS : mondyndns.net
                Peer identifier : Ip Address : IPDESTINANTION

                NOTA : IPDESTINATION correspond à l'ip public de mon partenaire avec lequel je veux établir le tunel VPN.
                            192.168.1.14 correspond à la patte Wan de mon pfSense.

                Merci pour votre lecture  :)

                1 Reply Last reply Reply Quote 0
                • C
                  chris4916
                  last edited by

                  Si tu veux vraiment cacher les adresses IP….. il reste une petite référence à Bluegix dans ton extrait de log  ;)
                  et je ne comprends pas à quoi correspond 'C0EAE4699FB6' qui ressemble à une MAC address Sonicwall

                  Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                  1 Reply Last reply Reply Quote 0
                  • L
                    Lolight
                    last edited by

                    Hello chros4916 merci pour ta réponse.

                    Je ne sais pas, c'est pas de mon côté, j'aurais plus de détails dans l'aprem mais il me semble qu'effectivement un FW de type Sonicwall étais présent bien vu.

                    –--

                    J'ai encore et toujours une, en fait plusieurs questions, aujourd'hui elle seront à propos du NAT et d'OpenVPN.

                    Alors je m'explique, le but et d'avoir différents client VPN relié à mon serveur VPN et de les répartir sur des plage d'adresse bien définis et statique, afin de pouvoir monitorer leurs équipement et en séparant chaque Client. Voilà pour le contexte.

                    Pour ce faire je me suis dis, c'est facile, je monte mon tunel, je NAT mon client avec un NAT de type 1:1 donc static sur un sous réseau et je fais pareil pour chaque client.
                    Mais au moment de schématiser ça sur papier je me pose quelques questions.

                    Toujours sur le plan théorique je me demande si je dois mettre en place mon NAT sur la machine où je lance mon client VPN ou bien sur pfSense ou bien sur les deux.

                    Celons moi, il serais logique que le NAT se fasse soit sur le Client soit sur le pfSense mais pas forcément sur les deux car la translation d'adresse ne ferais qu'en 1 point.

                    Ensuite, si sur mon réseau interne LAN j'ai un type d'adressage avec un masque /16 et que mes client NATé sont chacun avec des masques /29 pour 6 hosts par exemple.
                    Mon réseau ayant un /16 devrais accéder a tout mes sous réseau vu que son masque est plus petit ?

                    Voilà mes différentes interrogations merci pour votre lecture et le temps que vous m'accordez.

                    1 Reply Last reply Reply Quote 0
                    • C
                      chris4916
                      last edited by

                      La description de ce dernier point ne me parait pas très claire.
                      J'intuite (plus que je comprends) qu'il s'agirait plutôt de relier des sites entre eux au travers d'un tunnel VPN dans une architecture 'hub & spoke" (en étoile) afin de pouvoir, depuis le site central, surveiller des équipements qui se trouvent sur les sites distants. Dans ce cas, même si la notion de client/serveur (VPN) existe toujours si on prend en compte l'initiative d'établissement de la connexion, ces deux rôles s’estompent rapidement et une même implémentaiton de VPN sur un site donné peut être à la fois serveur et client, voire même simultanément dans certains cas.

                      Dans ce type de configuration, la visibilité qu'a un site distant des autres sites connectés en VPN dépend des règles sur le FW (je suppose car je n'ai jamais déployé la version de pfSense  :-[) et des routes qui sont annoncées.

                      Par ailleurs, j'ai l'impression, mais peut-être me trompe-je, que tu confonds les aspects réseaux liées à l'établissement du tunnel (un tunnel site-à-site va se satisfaire d'un masque /30)  avec les éventuels besoins de NAT liés à la non unicité des réseaux.
                      Je m'explique:

                      • dans une vision d'un monde idéal ou toutes les adresses IP utilisées seraient en dehors de la RFC1918 (ce qui présenterait par ailleurs d'autres inconvénients mais c'est un autre débat), il n'y aurait pas besoin de NAT. Chaque réseau étant unique du point de vue de son adressage IP, depuis ton site tu tapes directement l'adresse IP (ou le host si tu as fait le nécessaire en terme de DNS) à joindre et le serveur VPN redirige la requête vers la route qui va bien au travers du bon tunnel puisqu'il connaît la route. Et ceci fonctionne dès lors que les adresses à chaque coté sont uniques.
                        -  dans la vraie vie, les réseaux de part et d'autre vont plutôt utiliser des adresses dans la RFC1918. Il est donc nécessaire de mettre en place des solutions de type NAT pour que, sur un réseau donné, lorsque tu veux joindre une machine distante, le nom de la machine soit résolu avec une adresse qui est unique tu point de vue [b]local afin que le VPN local t'oriente vers le bon tunnel.  Cette problématique de NAT est donc avant tout locale mais peut devir complexe dans le cas d'un réseau VPN maillé, surtout si tu ne maîtrises pas les sites distants (d'un point de vue configuration réseau).
                        Dans ce cas, si il s'agit de te connecter depuis une machine de monitoring d'un site central vers plusieurs machines sur chacun des sites distants, il serait peut-être plus simple de déployer cette machine sur un bout de réseau isolé (une DMZ par exemple) pour assurer une gestion simple des règles de FW, et de mettre en place des règles de NAT pour cette interface (DMZ) uniquement.
                        Si ton nombre de machine à surveiller est connu et que celles-ci disposent d'un adresse IP fixe, est-ce que du 1:1 ne résout pas le problème ?

                      Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                      1 Reply Last reply Reply Quote 0
                      • L
                        Lolight
                        last edited by

                        Bonjour Chris4916,

                        Tu intuite très bien c'est bien une architecture de type "Hub & Spoke" que je suis sensé mettre en place a la suite de ma maquette dans l'objectifs de monitorer divers équipements.
                        Tu as aussi très bien cerné les problématique et ce pourquoi je veux mettre en place du Nat.

                        Pour l'instant au niveau du FireWall, je ne filtre rien étant donné que je suis sur une maquette au niveau d'OpenVpn.
                        Je règlerais le FireWall dès que je suis sur que le reste de la maquette fonctionne.

                        Oui, effectivement tu vois juste je fais un peut l'amalgame entre VPN et NAT, c'est dailleur pour ça que j'avais du mal à définir l'endroit ou devais être mis en place le NAT du réseau distant.
                        Merci pour ta réponse, et effectivement je ne maitrise pas l'adressage des sites distant ce qui complexifie la chose.
                        Je risque de tomber sur plusieurs site avec exactement le même adressage, se qui probablement posera quelques soucis au niveau de l'orientation vers un des tunnel m'enfin j'en suis pas encore la mais il faut quand même que j'y pense.

                        Oui je pense que le 1:1 résous mon problème, après le nombre de machine m'es inconnus.
                        Je me suis fais un petit plan d'adressage pour tout mes sous réseaux et je suis partis sur une base de 126 Host par site ce qui devrais être largement suffisant.

                        Je vais faire mes test sur ma maquette avec le NAT 1:1 de pfSense voir se que ça donne.
                        Merci

                        1 Reply Last reply Reply Quote 0
                        • C
                          chris4916
                          last edited by

                          Si tu ne maîtrisés pas les sites distants, c'est alors peut-être plus complexe que ce que tu as peut-être imaginé:
                          la problématique d'unicité d'adresse IP existe de ton point de vue (site central) mais également du point de vue de chaque site distant qui aura un lien VPN vers ton site mais potentiellement vers d'autres sites que tu ne connais pas forcément.
                          Du coup, il peut être nécessaire de faire de la translation de part et d'autre en fonction de ces cas particuliers.

                          Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                          1 Reply Last reply Reply Quote 0
                          • C
                            ccnet
                            last edited by

                            Deux choses :

                            L'ipsec entre Pfsense et Cisco fonctionne depuis un client Cisco vers serveur Pfsense, tout comme "serveur" Cisco vers serveur Pfsense. Client vers site ou site à site fonctionnent.
                            De mémoire je ne suis pas certain qu'il en soit de même avec un Sonicwall. C'est bien le problème d'ipsec.

                            Ensuite pour les problèmes de translation j'ai rencontré il y a peu une situation où des numéros de réseaux étaient identiques entre source et destination dans le cadre d'un lien site à site. La solution ne réside pas dans le nat 1:1 mais dans l'utilisation de l'option nat/binat disponible dans l'onglet phase 2 de la configuration Ipsec. Quelques informations complémentaires en bas de cette page :
                            http://www.onlamp.com/pub/a/bsd/2003/03/06/ssn_openbsd.html?page=4

                            1 Reply Last reply Reply Quote 0
                            • L
                              Lolight
                              last edited by

                              Hello, merci chris4916 et ccnet pour vos réponses.

                              Mon tunnel IPsec est établis, et effectivement, il y avais bien un FW de type SonicWall a l'autre bout.

                              J'ai eu plusieurs erreurs mais je pense que celle qui bloquais principalement étais un problème de configuration de l'autre côté au niveau des KeyID Tag ainsi que le mode agressive qui apparemment rencontre quelques soucis avec pfSense 2.2.

                              Maintenant que tout cela est fait je m'attaque au NAT.
                              Je vais commencer par étudier la solution pour OpenVPN puis IPsec dans un second temps.

                              J'ai bien pris note ccnet de l'option NAT/BINAT que j'avais repéré lors de ma configuration.
                              Je ne manquerais pas de te faire un retour dès que je m'y attèle.

                              –--

                              Je me suis fais un shéma qui est celui-ci (il représente la maquette):
                              EDIT : Pour plus de claretée j'ai mis un shéma en PJ plus propre, et je pense que celui-ci étais faux au niveau de l'adressage du tunnel VPN

                              10.0.8.6/24 tun0                          10.0.8.1/24 OpVpn          172.16.0.2/16
                              Client                      RPI –--------------------------------------------pfSense                  CentOS
                              192.168.0.10/21  192.168.0.80/21 eth0                                  172.16.0.1/16 LAN          l
                                l                            l                                                                      l                            l
                                l                            l                                                                      l                            l
                              -------------------------                                                                      ------------------------

                              J'espère que mon shéma de mon infra actuel est pas trop brouillon.
                              Je vais essayer de détailler un peut, le tun0 représente l'insterface client de mon tunnel OpenVPN et de l'autre côté l'interface serveur d'OpenVpn.

                              L'objectif est donc de mettre en place du NAT afin de translater le réseau 192.168.0.0/21 sur un sous réseau 172.16.1.0/25

                              Côté RPI j'ai a ma disposition iptables qui est capable de gérer du NAT static et côté pfSense ces outils de NAT.
                              Bien évidement je ne compte pas faire de NAT pour plus de 126 Host (/25) donc la différence des masque ne devrais pas poser soucis.

                              Cela vous semble correct ?

                              1 Reply Last reply Reply Quote 0
                              • C
                                chris4916
                                last edited by

                                nous sommes bien d'accord que la translation n'est nécessaire que si, coté pfSense, une autre route existe déjà pour un autre réseau 192.168.0.0/24 et/ou que, dans l'autre sens, coté machine à monitorer, une autre route existe pour un autre réseau 172.16.0.0/16, sans quoi ça devrait déjà fonctionner, si je comprends bien

                                Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                1 Reply Last reply Reply Quote 0
                                • L
                                  Lolight
                                  last edited by

                                  Oui chris4916, j'ai besoins d'une translation seulement si mes deux réseau ont le même adressage.

                                  J'ai un petit soucis qui je pense est externe a la configuration de pfSense peut être saurez vous y répondre.

                                  Mon tunnel VPN est établis celons le shéma suivant, j'ai encore changé l'adressage, normalement celui ci devrais être le définitif.
                                  Chaque tunnel avec chaque client aura sont propre sous réseau.

                                  De mon centOS je peux effectuer un ping jusqu'à la patte VPN côté RPI (172.16.1.2)
                                  Je peux aussi prendre la main sur le RPI depuis le CentOS en SSH.
                                  Seulement quand je tente de faire un ping sur la patte en 192.168.0.80 cela ne fonctionne pas.
                                  J'ai ce type de message : Communication prohibited by filter
                                  Un peut comme si un FW bloquais mon traffic, j'ai donc effectué un iptables -L sur mon RPI afin de voir si une rêgle n'étais pas présente et .. non aucune.

                                  Si c'est censé fonctionner j'ai bien un soucis mais je ne sais pas trop ou chercher pour le coup.

                                  1 Reply Last reply Reply Quote 0
                                  • C
                                    chris4916
                                    last edited by

                                    • as-tu lu ça ?
                                    • qui (quoi) te renvoie ce message "communication prohibited by filter" ?
                                    • à noter également que ICMP peut être bloqué mais d'autres protocoles peuvent être autorisés mais pour le savoir, il faut déterminer quel est l’élément qui filtre.

                                    Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                    1 Reply Last reply Reply Quote 0
                                    • L
                                      Lolight
                                      last edited by

                                      Merci chris4916 pour ta réponse.

                                      –
                                      Pour ton liens, je suis dessus j'ai l'impression que son problème est sensiblement le même que le mien.
                                      La solution qu'il expose si j'ai bien compris et de rajouter une rêgle de filtrage sur sa pfSense box pour que celle ci ne filtre plus son accès SSH.

                                      Mon soucis est le même sauf que j'ai l'impression que mon filtrage s'effectue côtré RPI non pfSense.

                                      --
                                      Si tu as la possibilité de voir le shéma que j'avais mis sur mon précédent post je vais te décrire exactement ou ça passe et ou ça passe pas et se qui me fais déduire que c'est le RPI qui filtre.

                                      Sens Lan pfSense vers RPI

                                      Ping de CentOS vers le tunnel VPN –> Ok sur les deux interface (côté pfSense, côté RPI)
                                      Ping de CentOS vers l'interface LAN du RPI (adressage en 192) --> Non OK
                                      Retour du ping :

                                      
                                      PING 192.168.0.80 (192.168.0.80) 56(84) bytes of data.
                                      From 80.10.124.140 icmp_sec=3 Packet Filtered
                                      From 80.10.124.140 icmp_sec=6 Packet Filtered
                                      From 80.10.124.140 icmp_sec=7 Packet Filtered
                                      
                                      

                                      Ce qui me perturbe dans cette réponse c'est l'adresse 80.10.x.x qui à priori serait une adresse ip public qui ne correspond a aucune des deux côté.

                                      Sens Lan RPI vers pfSense

                                      Le RPI a deux patte réseau, son eth0 sur le 192.168 et Tun0 qui correspond au Tunnel VPN.
                                      Le ping de tun0 vers le tunnel VPN fonctionne.
                                      Le ping de tun0 vers la machine CentOS du LAN pfSense fonctionne aussi.

                                      Le ping de eth0 vers le tunnel VPN ne fonctionne pas.
                                      Commande utilisée :

                                      ping -I eth0 172.16.1.2
                                      

                                      Je pense donc que ça coince ici.
                                      Soit dans les routes soit dans les iptables.

                                      iptables :
                                      Les trois chaine INPUT, FORWARD et OUTPUT sont vide.
                                      Avec (Policy ACCEPT) qui je suppose veut dire que ça accepte tout par défault.

                                      Route

                                      
                                      Destination                Passerelle             Genmask               Iface
                                      default                      192.168.0.1          0.0.0.0                  eth0
                                      172.16.0.0                172.16.1.1            255.255.255.128   tun0
                                      172.16.1.0                *                          255.255.255.128   tun0
                                      192.168.0.0              *                          255.255.248.0       eth0
                                      
                                      

                                      Voilà j'espère pas être passé a côté de quelque chose de trop gros.

                                      PS :
                                      J'ai ajouté la configuration de mon NAT 1:1 fais côté pfSense.
                                      Mais je pense que le problème juste au dessus si il n'es pas réglé empêchera le NAT de fonctionner.

                                      Je me sert de ce site pour me documenter et essayer de trouver un solution actuellement :
                                      http://fr.wikibooks.org/wiki/Administration_r%C3%A9seau_sous_Linux/Routage

                                      EDIT :
                                      Après avoir bidouillé un peux et fait quelques test je viens vous faire un petit feedback.

                                      J'ai tripatouillé mon iptables pour être sur qu'il ne filtre rien, j'ai donc ajouté des rêgles de filtrage acceptant tout trafic en INPUT OUTPUT et FORARDING.

                                      Ensuite je me suis aperçus quand si je me place dans le shell de mon CentOS (Côté LAN pfSense) et que je fais un ping vers une adresse type 172.16.54.1 (adresse complètement fictive), il n'y a aucun équipement a cette adresse et j'ai toujours cette fameuse réponse "Packet filtered"

                                      Du coup je me dis que c'est peut pas du côté RPI que ça coince.
                                      Je continue de chercher, bonne journée  :)

                                      1 Reply Last reply Reply Quote 0
                                      • C
                                        chris4916
                                        last edited by

                                        Tu essaies bien ces "ping" une fois que le tunnel est établi ? (je pense si je m'en tiens aux routes que tu montres)

                                        Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                        1 Reply Last reply Reply Quote 0
                                        • L
                                          Lolight
                                          last edited by

                                          Salut Chris4916.

                                          Oui j'ai fais l'ensemble de ces ping avec le tunnel établis.

                                          Peut être que le problème viens du routage de mon ping.

                                          C'est à dire que j'ai l'impression que mon ping est dirigé vers la sortie Box Internet et non vers le tunnel VPN.

                                          traceroute du LAN pfSense la patte RPI du tunnel (tun0)
                                          Destination 172.16.1.2

                                          
                                          1  172.16.1.2 (172.16.1.2)  45.026 ms  42.225 ms  36.892 ms
                                          
                                          

                                          traceroute du LAN pfSense vers 192.168.0.80 patte eth0 du RPI

                                          
                                           1  192.168.1.1 (192.168.1.1)  1.200 ms  0.956 ms  0.761 ms
                                           2  * * *
                                           3  * * *
                                           4  * * *
                                           5  * * *
                                          ...
                                          
                                          

                                          On peut voir que le chemin utilisé n'es pas du tout le même.
                                          La mon paquet sort par la sortie WAN de mon pfsense et passe par la box.
                                          Idéalement il devrait sortir sur la sortie "Ovpn" pour atterrir dans le tunnel et avoir une chance d'arriver sur le réseau distant.

                                          Alors je me demande si il faut pas que j'ai une approche différente, j'ai vu certain tutoriel sur le net qui ajoutait une interface virtuelle qu'ils appelais OPT1 par exemple.
                                          Je me dis qu'avoir une interface me permettrais d'entrer mes routes manuellement et donc d'être sûr de rediriger mon paquet vers le tunnel.

                                          J'essaye de vous faire part de mon raisonnement pour plus de clarté sur les tenant et aboutissant de se que je fais.

                                          1 Reply Last reply Reply Quote 0
                                          • C
                                            chris4916
                                            last edited by

                                            J'avoue que je n'ai pas fait l'effort de regarder le détail des équipements et des routes que tu décris dans tes différents schémas.
                                            Pour comprendre ce qui s'y passe vraiment, il faut que ce soit exhaustif.

                                            Ce qu'il faut comprendre, mais je pense que as déjà assimilé ça, c'est que la route vers le site distant (ou son adresse translatée lorsqu'il y a translation) est au départ connue par le serveur VPN local et propagée (ou pas) par celui-ci.
                                            Lorsque le serveur VPN local est la route par défaut des éléments connectés à celui-ci, ces équipement n'ont pas besoin de connaître cette route car les requêtes arrivent sur la route par défaut (ici l'extrémité locale du tunnel) qui elle connaît la route vers le site distant au travers du tunnel.

                                            Ce qui me conforte dans le fait que j'ai bien fait de ne pas étudier le détail de ton réseau avant, c'est que, sauf si j'ai raté quelque chose, tu sembles introduire maintenant un équipement réseau (en 192.168.1.1) qui ne fait pas partie de ce que tu as décrit avant.

                                            Peut-être faut-il commencer par cette description exhaustive du réseau, hors tunnel(s) avant d'aller plus loin ?

                                            Je vais quand même tout relire depuis le début  ;)

                                            Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.