Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    [Résolus]Mise en place d'une connexion Vpn

    Scheduled Pinned Locked Moved Français
    23 Posts 5 Posters 3.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • L
      Lolight
      last edited by

      "-Pour le tunnel wisard j'ai sélectionner OpenVpn->Server->Wisard
      Local User Access
      Choose a certificat authority (CA) :CA_Acces_VPN ( le certificat que j'ai créer)
      Choose a sever certificate : CA_Acces_VPN (il me propose que celui-là) c'est ici que j'ai un doute.
      Et donc c'est ici que je dois mettre dans le local network pas 192.168.77.10/24 mais 192.168.77.0/24 ?"

      Oui comme je te le disais tu as entré une ip fixe non une adresse réseau.
      C'est dailleur étonnant que pfSense ne t'ai rien dis a ce propos.
      Ton local network est 192.168.77.0/24

      Un second point qui me tique un peut tu parle du réseau de ton Routeur en 192.168.0.0/24 et ensuite tu parle d'une adresse tunnel 192.168.0.0/24

      Tu as donc deux même réseau pour deux endroit différents ? La ça va poser problème. Je te conseille de changer l'adressage de ton tunnel.

      1 Reply Last reply Reply Quote 0
      • T
        tosmoth
        last edited by

        "Un second point qui me tique un peut tu parle du réseau de ton Routeur en 192.168.0.0/24 et ensuite tu parle d'une adresse tunnel 192.168.0.0/24"

        Je t'avoue que sur ce point j'ai pas tout compris. Mon réseau au niveau du routeur est 192.168.0.0/24,vu que je me connecte à internet à ce réseau pour la connexion vpn que dois-je mettre à l'adresse tunnel?

        1 Reply Last reply Reply Quote 0
        • C
          chris4916
          last edited by

          Il faut essayer, en parallèle, de lire un minimum de documentation sur ces aspects tunneling, que ce soit IPSec ou OpenVPN.
          ça ne peut pas, ou alors très difficilement, tomber en marche en mettant des paramètres au hasard.

          La doc de pfSense, quoique pas très didacticielle, est une bonne recette  :)

          Essaie de la suivre à la lettre, juste pour voir.

          Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

          1 Reply Last reply Reply Quote 0
          • C
            ccnet
            last edited by

            Tunnel Network : 192.168.0.0 /24

            Pas possible ce réseau doit ne pas être utilisé par ailleurs. Lisez et comprenez les documentations avant de renseigner des paramètres sans les avoir compris.

            1 Reply Last reply Reply Quote 0
            • T
              tosmoth
              last edited by

              D'accord je vais faire ca. J'ai suivis différents tutos qui ne parler pas des aspects tunnelling.Lors de la configuration du certificat du serveur je choisissez l'option local network et non tunnel network c'est pour ça que je n'y prêter pas attention.

              1 Reply Last reply Reply Quote 0
              • L
                Lolight
                last edited by

                @tosmoth:

                Je t'avoue que sur ce point j'ai pas tout compris. Mon réseau au niveau du routeur est 192.168.0.0/24,vu que je me connecte à internet à ce réseau pour la connexion vpn que dois-je mettre à l'adresse tunnel?

                C'est pourtant simple sur la théorie, je vais utiliser une petite méthafore qui illustre bien la chose.

                Imagine sur ta la carte de ta ville tu as deux fois la même adresse pour deux cartiers différents, tu rentre cette adresse dans ton GPS, il ne saura pas te diriger sur la bonne route.

                Ici c'est pareil, tu as deux fois la même adresse pour deux réseau différent, comme l'a dis CCnet un même réseau ne doit pas être utilisé a deux endroit différents.
                Ton premier réseau est celui du routeur le second est celui du tunnel, ça doit être deux adressage différent.
                Tu dois donc définir une autre adresse réseau pour ton tunnel VPN.

                1 Reply Last reply Reply Quote 0
                • T
                  tosmoth
                  last edited by

                  "Ton premier réseau est celui du routeur le second est celui du tunnel, ça doit être deux adressage différent".
                  Pour cela j'avais compris,mais c'est pour l'adresse du tunnel que j'ai pas compris et dont je dois me renseigner. Dois-je créer une adresse de tunnel totalement au-hasard ? ou en rapport avec l'adresse de réseau de mon lan (192.168.77.0/24) et/ou de mon modem (192.168.0.0/24)

                  1 Reply Last reply Reply Quote 0
                  • C
                    chris4916
                    last edited by

                    ton (tes) tunnel DOIT être dans un plan d'adressage distinct, sans aucune collision. c'est très clairement expliqué dans la doc pfSense  ;)
                    Et donc ce n'est pas au hasard (tu connais Murphy n'est-ce pas  ;D)

                    Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                    1 Reply Last reply Reply Quote 0
                    • J
                      jdh
                      last edited by

                      Il y a des erreurs à éviter :

                      Pour le VPN,

                      • la doc est claire : 'Tunnel Network – Should be a new, unique network that does not exist anywhere in the current network or routing table.' Usuellement on utilise 10.0.8.0/24.

                      Pour le modem/routeur,

                      • ce matériel NE DEVRAIT pas fournir de Wifi : le wifi DEVRAIT être dans le LAN (ou avec une interface WIFI créée dans pfSense).

                      Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

                      1 Reply Last reply Reply Quote 0
                      • T
                        tosmoth
                        last edited by

                        "Pour le VPN,

                        • la doc est claire : 'Tunnel Network – Should be a new, unique network that does not exist anywhere in the current network or routing table.' Usuellement on utilise 10.0.8.0/24.

                        Pour le modem/routeur,

                        • ce matériel NE DEVRAIT pas fournir de Wifi : le wifi DEVRAIT être dans le LAN (ou avec une interface WIFI créée dans pfSense)."

                        • ok merci je viens de lire la doc,je vais tester ça.

                        • C'est ce que je voulez faire au début mais mon patron ne souhaite pas d'accès wi-fi à l'intérieur du Lan pour la sécurité,c'est pour ça que je dois mettre en place un accès vpn des utilisateur qui sont en wi-fi pour accèder aux serveurs qui sont dans le Lan.

                        1 Reply Last reply Reply Quote 0
                        • C
                          chris4916
                          last edited by

                          @tosmoth:

                          • C'est ce que je voulez faire au début mais mon patron ne souhaite pas d'accès wi-fi à l'intérieur du Lan pour la sécurité,c'est pour ça que je dois mettre en place un accès vpn des utilisateur qui sont en wi-fi pour accèder aux serveurs qui sont dans le Lan.

                          C'est effectivement une solution.
                          Une autre approche serait de mettre le wifi dans une DMZ, et non pas à l'extérieur, afin d'offir des services "interne" aux utilisateurs en wifi sans pour autant qu'ils soient directement sur le LAN

                          Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                          1 Reply Last reply Reply Quote 0
                          • C
                            ccnet
                            last edited by

                            • C'est ce que je voulez faire au début mais mon patron ne souhaite pas d'accès wi-fi à l'intérieur du Lan pour la sécurité,c'est pour ça que je dois mettre en place un accès vpn des utilisateur qui sont en wi-fi pour accèder aux serveurs qui sont dans le Lan.

                            Présenté comme cela, je ne vois pas beaucoup de différence. Ce n'est pas l'acheminement sécurisé qui règle le problème de la connexion d'une machine sur un réseau non maitrisé (le Wifi) vers les serveurs de l'entreprise. En tout cas c'est insuffisant pour penser être en sécurité.

                            1 Reply Last reply Reply Quote 0
                            • T
                              tosmoth
                              last edited by

                              @chris:
                              oui mais ça reviendrait au même. Les utilisateurs auront accès aux serveurs de même que les pirates.

                              @ccnet:
                              je pense que si,une connexion vpn par rapport à une connexion wi-fi sera toujours plus sécuriser.

                              De mettre une connexion wi-fi dans le Lan laisse une porte aux pirates de s'y introduire.

                              1 Reply Last reply Reply Quote 0
                              • C
                                chris4916
                                last edited by

                                @ccnet:

                                Présenté comme cela, je ne vois pas beaucoup de différence. Ce n'est pas l'acheminement sécurisé qui règle le problème de la connexion d'une machine sur un réseau non maitrisé (le Wifi) vers les serveurs de l'entreprise. En tout cas c'est insuffisant pour penser être en sécurité.

                                un peu quand même malgré tout, ou alors il faut laisser tomber le VPN  ;)
                                C'est sûr que le VPN ne règle pas tout mais si tu admets qu'un remote access en VPN est raisonnablement sécurisé si tu imposes à la fois certificat et authentification et que par ailleurs tu estimes (à tord ou à raison) que le wifi sur le LAN c'est dangereux, alors considérer tous les utilisateurs wifi comme des utilisateurs externes qui n'accèdent qu'en VPN n'est pas moins sécurisé qu'un accès VPN pour un utilisateur venant d'internet non ?
                                Ou alors j'ai raté quelque chose dans ton propos  ???

                                Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                1 Reply Last reply Reply Quote 0
                                • C
                                  chris4916
                                  last edited by

                                  @tosmoth

                                  Il y a d'autres solutions que le VPN.
                                  L'idée sous-jacente à ton design est que accéder au wifi n'est pas sécurisé, sous entendu tout le monde peut s'y connecter, donc y compris les méchants  8)
                                  C'est certainement vrai si ton WAP est en WEP mais il y a maintenant des techniques plus évoluées. Regarde par exemple 802.1X  ;)

                                  Comment penses-tu que font les entreprises qui offrent du Wifi aux utilisateurs ?

                                  L'avantage de la DMZ par rapport à ton design actuel, c'est que tu sais mettre en place des règles différenciées par rapport à ton interface WAN. mais bon, j'dis ça, j'dis rien ;-)

                                  Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                  1 Reply Last reply Reply Quote 0
                                  • T
                                    tosmoth
                                    last edited by

                                    J'ai pas tout compris…

                                    Je vais mieux m'expliquer.

                                    Avant mon arrivé dans l'entreprise le réseau était comme ceci:

                                    Modem/Routeur (wi-fi)
                                              |
                                              |
                                            Lan(utilisateur,imprimante,serveur)

                                    J'ai installer un pare-feu pour protéger le réseau donc :
                                    Modem/Routeur (wi-fi)
                                              |
                                              |
                                          Pare-feu
                                              |
                                              |
                                            Lan

                                    Sauf que certains utilisateurs sont obliger de se connecter en wi-fi car ils n'ont pas de port Ethernet donc ils n'avaient pas accès à l’imprimante et aux serveurs.
                                    A ce moment la mon tuteur car je suis en BTS en alternance m'a demander de régler le problème en créant une connexion Vpn pour les utilisateurs wi-fi pour qu'ils aient accès aux Lan.
                                    J'ai penser au début à mettre un point d’accès wi-fi dans le Lan mais mon tuteur m'a dit que cela ne servait à rien car les pirates n'avait qu'à cracker notre wi-fi pour avoir accès à nos serveurs et qu'une connexion vpn était plus sécuriser qu'une connexion wi-fi.De plus ca nous permettrait à moi de me connecter aux serveurs depuis chez moi

                                    1 Reply Last reply Reply Quote 0
                                    • C
                                      ccnet
                                      last edited by

                                      @chris4916:

                                      @ccnet:

                                      Présenté comme cela, je ne vois pas beaucoup de différence. Ce n'est pas l'acheminement sécurisé qui règle le problème de la connexion d'une machine sur un réseau non maitrisé (le Wifi) vers les serveurs de l'entreprise. En tout cas c'est insuffisant pour penser être en sécurité.

                                      un peu quand même malgré tout, ou alors il faut laisser tomber le VPN  ;)
                                      C'est sûr que le VPN ne règle pas tout mais si tu admets qu'un remote access en VPN est raisonnablement sécurisé si tu imposes à la fois certificat et authentification et que par ailleurs tu estimes (à tord ou à raison) que le wifi sur le LAN c'est dangereux, alors considérer tous les utilisateurs wifi comme des utilisateurs externes qui n'accèdent qu'en VPN n'est pas moins sécurisé qu'un accès VPN pour un utilisateur venant d'internet non ?
                                      Ou alors j'ai raté quelque chose dans ton propos  ???

                                      Qu'on me lise bien :
                                      Présenté comme cela, je ne vois pas beaucoup de différence. Ce n'est pas l'acheminement sécurisé qui règle le problème de la connexion d'une machine sur un réseau non maitrisé (le Wifi) vers les serveurs de l'entreprise. En tout cas c'est insuffisant pour penser être en sécurité.

                                      Donc un vpn est nécessaire mais très loin d'être suffisant si la conception de l'ensemble n'est pas cohérente. Pour le moment ce que l'on nous présente n'est ni complet ni cohérent. Parmi les manquent et les incohérences :
                                      Quel réseau Wifi ?
                                      Quel contrôle d'accès au support ?
                                      Quid du contrôle du routage des machines connectées, des fonctionnalités disponibles lorsque le vpn est actif ?
                                      La gestion des certificats, la politique de mot de passe, les listes de révocation ?
                                      L'absence de cloisonnement du réseau (serveurs dans le lan) est une erreur majeure.
                                      Liste non exhaustive …

                                      1 Reply Last reply Reply Quote 0
                                      • C
                                        chris4916
                                        last edited by

                                        C'est très clair.
                                        Il y a donc deux sujets différents, dont un n'est peut-être même pas d'actualité:

                                        • VPN depuis l'extérieur (y compris le WAP)
                                        • sécuriser un point d'accès wifi connecté au LAN de l’entreprise.

                                        Si je commence par le sujet n° 2:

                                        • 802.1X (EAP) permet de sécuriser très raisonnablement l'accès au LAN via le wifi, au besoin en s’appuyant sur un serveur Radius.
                                          En procédant de la sorte, un méchant pirate aura beaucoup plus de difficultés à cracker l'accès et à pénétrer sur le LAN. Dison que si il y arrive, il arrivera également à cracker ton serveur VPN

                                        Et donc le point 1:

                                        • accès à un serveur VPN : ça va être techniquement assez équivalent à du 802.1X puisque tu retrouves un serveur Radius et un échange de clé.
                                          La différence, c'est que comme ton WAP est à l'extérieur, tu vas devoir ouvrir ton réseau, que l'utilisateur va se connecter en wifi puis démarrer un client VPN pour se connecter au LAN.

                                        Si le but est didacticiel (exercice sur le VPN) pas de soucis, il ne sert à rien de discuter mais si c'est un objectif fonctionnel, ça vaut sans doute le coup d'échanger avec ton tuteur sur le sujet.
                                        Enfin… dans ce que j'en comprends  :)

                                        Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                        1 Reply Last reply Reply Quote 0
                                        • C
                                          ccnet
                                          last edited by

                                          Si le but est didacticiel (exercice sur le VPN) pas de soucis, il ne sert à rien de discuter mais si c'est un objectif fonctionnel, ça vaut sans doute le coup d'échanger avec ton tuteur sur le sujet.

                                          Oui.

                                          1 Reply Last reply Reply Quote 0
                                          • T
                                            tosmoth
                                            last edited by

                                            D'accord je me renseigne et je vous tiens au courant.

                                            Merci à vous deux

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.