Sécurité
-
Je veux que postfix envoi des mails.
Certes mais à priori, tu as un problème (potentiellement) entre IPV4 et IPV6.
En interne, ton postfix est configuré pour utiliser IPV6 et cherche à résoudre une adresse en IPV6, ce qui ne fonctionne probablement pas. -
J'avais désactivé ipv6 sur mon pfsense, peut-être c'est ca ?
-
J'avais désactivé ipv6 sur mon pfsense, peut-être c'est ca ?
Si postfix parle IPV6 mais que au milieu ça s'interrompt sans qu'une passerelle fasse la traduction, effectivement ça ne fonctionne pas ;)
C'est un point qui a été évoqué au tout début de ce fil ;) -
Dans mon fichier de configuration eth, tout est en ipv4.
Comment je peux faire ? -
Dans mon fichier de configuration eth, tout est en ipv4.
Comment je peux faire ?Qu'as-tu dans les inet_protocols de main.cf ?
(NB: ce n'est pas un problème pfSense ;))
-
Ca fonctionnait avant sans pfsense !
J'ai all dans inet_protocols -
Ca fonctionne fallait que je redémarre avec cette commande :
/etc/init.d/postfix restartCar j'avais cette erreur :
warning: /var/spool/postfix/etc/resolv.conf and /etc/resolv.conf differMerci à toi:)
-
-
Merci c'est ok.
Je veux sécuriser les accès VPN pour mes collaborateurs.
Actuellement j'ai du L2TP (apparament couplé à l'IPSEC ca ne fonctionne pas).
Je veux donc utiliser OpenVPN, pouvez m'aider (lister les grandes tâches à faire pour un seul accès par exemple : certificat …).Merci.
-
C'est "relativement" bien documenté avec la doc de pfSense et il y a plein d'autres documents relatifs à OpenVPN sur le web détaillant, low level "How To" ;)
-
J'ai configuré une connexion avec OpenVPN.
J'installe le .exe généré automatiquement sur ma machine Windows, j'ai une confirmation de connexion.
Le soucis est que j'ai besoin d'accéder à des machines depuis mon navigateur WEB (@IP), ca ne fonctionne pas … (avec un accès L2TP ca fonctionnait très bien).Que dois-je faire ? (j'utilise Windows 10).
Je viens de voir je ne peux même pas faire de PING vers une @IP privée de mon réseau !
Merci.
-
On peut voir les logs générés par OpenVPN.
Merci de votre aide, c'est assez urgent …!
-
Avec OpenVPN, il y a une condition INDISPENSABLE pour lancer le client, maintes et maintes fois répétée.
Si on ne lance pas le GUI sous cette condition, il arrive invariablement le texte "route addition failed" et le VPN est incapable de monter (c'est limpide).
Je dirais que c'est l'erreur de débutant …
-
Il faut lancer OpenVPN en administrateur.
-
J'ai un tunnel VPN IPSEC entre mon pfSense et un routeur distant.
J'aimerai qu'a travers le VPN établit (OpenVPN depuis un client) je puisse aussi atteindre le LAN qui est derrière le routeur distant.Avez-vous des pistes ?
Merci.
-
Autre question, lorsqu'on se connecte à plusieurs avec le même utilisateur, la connexion n'est pas stable.
Faut-il une configuration OpenVPN pour chaque utilisateur ?Merci.
-
J'ai un tunnel VPN IPSEC entre mon pfSense et un routeur distant.
J'aimerai qu'a travers le VPN établit (OpenVPN depuis un client) je puisse aussi atteindre le LAN qui est derrière le routeur distant.Avez-vous des pistes ?
Merci.
A minima commencer par regarder le routage, dans les deux sens. Sans information de routage il sera impossible au client Open VPN de joindre un réseau distant au delà de Pfsense.
-
Je veux sécuriser au maximum mon infrastructure.
Autre question, lorsqu'on se connecte à plusieurs avec le même utilisateur, la connexion n'est pas stable.
Faut-il une configuration OpenVPN pour chaque utilisateur ?Merci.
On croit rêver. Mais non, c'est plus ou moins ce que je vois tous les jours. Dans le détail, je ne sais pas exactement ce qu'implique chez vous le "à plusieurs avec le même utilisateur". Une chose est certaine, ce n'est pas une configuration saine. Sinon la stabilité d'Open VPN n'est plus à démontrer. Il m'arrive d'avoir des connections établies pendant des heures sans rencontrer de difficultés. De façon non discutable dans mes configurations OpenVPN pour les utilisateurs nomades : 1 utilisateurs = 1 identifiant unique = un certificat unique.
-
J'ai un tunnel VPN IPSEC entre mon pfSense et un routeur distant.
J'aimerai qu'a travers le VPN établit (OpenVPN depuis un client) je puisse aussi atteindre le LAN qui est derrière le routeur distant.Avez-vous des pistes ?
Merci.
A minima commencer par regarder le routage, dans les deux sens. Sans information de routage il sera impossible au client Open VPN de joindre un réseau distant au delà de Pfsense.
Il faut ajouter une commande de type "push @reseau masque" dans ma configuration OpenVPN c'est ça ?
-
Ca n'a pas l'air de fonctionner.
J'ai la configuration suivante :
@client < VPN IPSEC > pfSenseLe but est que lorsque je créé un accès OpenVPN que l'on puisse atteindre le réseau derrière mon client.
Merci de votre aide.