Sécurité
-
J'ai configuré une connexion avec OpenVPN.
J'installe le .exe généré automatiquement sur ma machine Windows, j'ai une confirmation de connexion.
Le soucis est que j'ai besoin d'accéder à des machines depuis mon navigateur WEB (@IP), ca ne fonctionne pas … (avec un accès L2TP ca fonctionnait très bien).Que dois-je faire ? (j'utilise Windows 10).
Je viens de voir je ne peux même pas faire de PING vers une @IP privée de mon réseau !
Merci.
-
On peut voir les logs générés par OpenVPN.
Merci de votre aide, c'est assez urgent …!
-
Avec OpenVPN, il y a une condition INDISPENSABLE pour lancer le client, maintes et maintes fois répétée.
Si on ne lance pas le GUI sous cette condition, il arrive invariablement le texte "route addition failed" et le VPN est incapable de monter (c'est limpide).
Je dirais que c'est l'erreur de débutant …
-
Il faut lancer OpenVPN en administrateur.
-
J'ai un tunnel VPN IPSEC entre mon pfSense et un routeur distant.
J'aimerai qu'a travers le VPN établit (OpenVPN depuis un client) je puisse aussi atteindre le LAN qui est derrière le routeur distant.Avez-vous des pistes ?
Merci.
-
Autre question, lorsqu'on se connecte à plusieurs avec le même utilisateur, la connexion n'est pas stable.
Faut-il une configuration OpenVPN pour chaque utilisateur ?Merci.
-
J'ai un tunnel VPN IPSEC entre mon pfSense et un routeur distant.
J'aimerai qu'a travers le VPN établit (OpenVPN depuis un client) je puisse aussi atteindre le LAN qui est derrière le routeur distant.Avez-vous des pistes ?
Merci.
A minima commencer par regarder le routage, dans les deux sens. Sans information de routage il sera impossible au client Open VPN de joindre un réseau distant au delà de Pfsense.
-
Je veux sécuriser au maximum mon infrastructure.
Autre question, lorsqu'on se connecte à plusieurs avec le même utilisateur, la connexion n'est pas stable.
Faut-il une configuration OpenVPN pour chaque utilisateur ?Merci.
On croit rêver. Mais non, c'est plus ou moins ce que je vois tous les jours. Dans le détail, je ne sais pas exactement ce qu'implique chez vous le "à plusieurs avec le même utilisateur". Une chose est certaine, ce n'est pas une configuration saine. Sinon la stabilité d'Open VPN n'est plus à démontrer. Il m'arrive d'avoir des connections établies pendant des heures sans rencontrer de difficultés. De façon non discutable dans mes configurations OpenVPN pour les utilisateurs nomades : 1 utilisateurs = 1 identifiant unique = un certificat unique.
-
J'ai un tunnel VPN IPSEC entre mon pfSense et un routeur distant.
J'aimerai qu'a travers le VPN établit (OpenVPN depuis un client) je puisse aussi atteindre le LAN qui est derrière le routeur distant.Avez-vous des pistes ?
Merci.
A minima commencer par regarder le routage, dans les deux sens. Sans information de routage il sera impossible au client Open VPN de joindre un réseau distant au delà de Pfsense.
Il faut ajouter une commande de type "push @reseau masque" dans ma configuration OpenVPN c'est ça ?
-
Ca n'a pas l'air de fonctionner.
J'ai la configuration suivante :
@client < VPN IPSEC > pfSenseLe but est que lorsque je créé un accès OpenVPN que l'on puisse atteindre le réseau derrière mon client.
Merci de votre aide.
-
Il faut que Pfsense connaisse l'adresse de la gateway à utiliser pour atteindre le réseau connecté en ipsec, il faut aussi que la route retour soit en place sur la gateway du réseau distant. Bref il faut connaitre un peu le fonctionnement du routage sur un réseau ip.
-
Par contre sur le routeur de mon client je n'ai pas la main …
Pour que pfsense connaisse l'adresse de la gateway à utiliser je fait comment du coup ? -
Par contre sur le routeur de mon client je n'ai pas la main …
Il faudra lui demander d'ajouter une route probablement.
Pour que pfsense connaisse l'adresse de la gateway à utiliser je fait comment du coup ?
Vous lisez la doc ! Je suis brutal mais c'est du basique. Le forum n'est pas là pour pallier les manques de personnes qui n'ont pas lu les docs pour configurer Pfsense. System > Routing c'est quand même pas trop dur à trouver non ?
-
J'ai déjà créé une route.
Lorsque je me connecte en OpenVPN j'ai une @IP 192.168.0.X …
-
Il faut aussi la route retour, Il faut s'assurer que le tunnel ipsec et le routeur autorisent ce flux, etc …
Bref il faut comprendre ce dont on a besoin. Il est certain qu'en l'état ce que vous souhaitez ne fonctionnera pas. -
Merci.
Je réexplique mon problème.J'ai un VPN IPSEC avec un client. Le but c'est que je puisse accéder aux systèmes que j'installe chez le client (interface WEB, communication dans un seul sens donc).
J'arrive à me connecter à mes systèmes lorsque je met une machine derrière mon pFsense parcontre avec depuis OpenVPN ca ne fonctionne pas (@IP 192.168.2.0).
J'ai ajouté une route, apparemment ce n'est pas suffisant.
J'ai retiré les commandes push …
-
J'ai ajouté une route, apparemment ce n'est pas suffisant.
Qu'est ce que je répète depuis le début ??
il faut aussi que la route retour soit en place sur la gateway du réseau distant
Il faut aussi la route retour, Il faut s'assurer que le tunnel ipsec et le routeur autorisent ce flux, etc …
Je vous l'ai dit : CE N'EST PAS SUFFISANT !!
Votre problème je l'ai compris. -
Je comprend pas pourquoi il est nécessaire que mon client ajoute une route si les flux sont dans un seul sens (c'est moi qui doit pouvoir me connecter sur mes machines à distance …).
Merci.
-
Je comprend pas pourquoi il est nécessaire que mon client ajoute une route si les flux sont dans un seul sens (c'est moi qui doit pouvoir me connecter sur mes machines à distance …).
Merci.
Vous ne comprenez pas cela parce que vous ne connaissez pas le fonctionnement de TCPIP. Ou parce que vous ne l'avez pas compris.
-
Je ne veux pas demander à mon client de faire une modification dans sa configuration si je ne suis pas sur …
Dommage de ne pas pouvoir configurer le tout de mon côté et éviter de demander une config supplémentaire au client.