openvpn serveur
-
Bonjour,
Pourrais tu donner :
La configuration de ta box? quelle box ? dmz, nat ....
La config de ton openvpn server ? port ? protocol ...
Le type de connexions à établir de l’extérieur ? ssh, rdp ...192.168.1.254 correspond à ?
-
bonjour,
j'ai une box freebox avec une ip fixe 82.240.xx.xxxvoici ma configuration openvpn server sur pfSense:
WAN UDP4 / 1196 10.0.8.0/24 Crypto: AES-256-CBC/SHA1 D-H Params: 2048 bits openvpn-server-cyrano (tun)config client:
192.168.1.30 est l'adresse ip de mon pfSense coté LANany UDP4 pfSense.localdomain:1194
dev tun
persist-tun
persist-key
cipher AES-256-CBC
ncp-ciphers AES-128-GCM
auth SHA1
tls-client
client
resolv-retry infinite
remote 192.168.1.30 1196 udp
remote-cert-tls server<ca>
-----BEGIN CERTIFICATE----- -
je lance la connexion via freewifi:
[root@dell-centos Reseaux]# openvpn config_openvpn_routed_root.ovpn
Fri Feb 1 15:44:18 2019 OpenVPN 2.4.6 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Apr 26 2018
Fri Feb 1 15:44:18 2019 library versions: OpenSSL 1.0.2k-fips 26 Jan 2017, LZO 2.06
Enter Auth Username: root
Enter Auth Password: ******
Fri Feb 1 15:44:25 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:7345
Fri Feb 1 15:44:25 2019 UDP link local: (not bound)
Fri Feb 1 15:44:25 2019 UDP link remote: [AF_INET]82.240.100.49:7345il semble que je sois connecté mais comment acceder à un ordi qui est sur mon reseau LAN ??
merci
-
Bonjour,
D'abord sur le pfsense :
Interfaces => WAN à décocher Block private networks and loopback addresses et Block bogon networks
Ensuite dans le fichier de configuration client :
Tu change 192.168.1.30 par l'ip public de ta box (82.....) => ligne : remote 192.168.1.30 1196 udp
pour avoir remote 82.240.xx.xxx 1196 udp
Ensuite sur l'interface de ta box : http://192.168.1.254, tu te connectes et tu dois :-
Soit activer la DMZ vers l'adresse IP du pfsense (192.168.1.30)(en effet activer la DMZ sur l'IP du pfSense aura comme effet que tout le traffic entrant sera nater vers le pfSense)
-
Soit faire une redirection du WAN sur le port 1196 vers l'ip du pfSense même port
Si cela ne te parle pas : Regarde ce lien
Enfin sur pfsense :
Firewall => rules et ajouter une autorisation from Any to WAN interface en udp sur le port en question comme ceci :
Action : Pass
Interface : WAN
Address Familly IPv4
Protocol : UDP
Source : any
Destination : WAN address
Destination Port Range : other 1196 to 1196
Sauver et appliquerIl peut être nécessaire de rajouter des Rules sur l'interface openvpn pour accéder à des resources en interne chez toi. Tu peux dans un premier temps faire un rule comme ceci :
Firewall => Rules => OpenVPN
Action : Pass
Adress Familly : IPv4
Protocol : Any
Source : Network
Source Address 10.0.8.0/24
Destination : AnyCette régle autorise tout le trafic en provenance d'un client openvpn à aller partout .. à paufiner
-
-
Une fois la connexion établie et l'accès au LAN autorisé, a connexion sur le PC en question doit aussi être autoriser et cela dépend de :
Sur le pc auquel tu veux accéder : Quel est le system d'exploitation Windows ?, Lniux ?
Tu veux prendre le controle du pc ou uniqument utiliser un service de : stockage, FTP ?
C'est quoi ton besoin au juste ? -
merci pour toutes ces réponses. Je vais faire ça des demain.
j'aimerais bien prendre le controle total de mes PC sous Linux CentOS et Kali Linux
Merci -
quand je pars de chez moi je dois avoir l'acces complet à mes PC. Les OS sont Kali linux et CentOS.
je fais des tests mais je n(y arruve toujours pas!! ça m'énerve!!!
je vais recommencer puisque j'ai surement fait une betise quelque part
n'hesite pas a me donner fes conseils; j'aime bien parler avec des personnes competentes; c'est de pus en plus rare sur internet
Amicalement -
D"une coté :
@trazom said in openvpn serveur:Fri Feb 1 15:44:25 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:7345
Fri Feb 1 15:44:25 2019 UDP link local: (not bound)
Fri Feb 1 15:44:25 2019 UDP link remote: [AF_INET]82.240.100.49:7345Puis :
remote 192.168.1.30 1196 udp
En dehors les adresses totalement différent ( venant de l'extérieur, c'est 82.x.y.49 ) il y à même la porte qui change.
C'est 1194 ou 1196 ou 7345 ?Si j'ai bien compris, pfSense est sur le LAN, derrière un box quelconque (Freebox).
La prise WAN de pfSense est docn branché sur la (un des) prise LAN du Freebox.
Il faut que toutes tes autres appareils sont branchés sur le LAN de pfSense (pas lui de Freebox !) -
)Bonjour,
voici ma configuration:
freebox (82.240.100.49) ------ (192.168.1.30) ---- pfSense (192.148.0.1) -- --switch --- 3 ordis (192.168.0.x)
j'arrive à me connecter comme je l(ai dit plus haut mais je n'ai pas la main sur l'ordi qui seconnecte voir :
je lance la connexion via freewifi:
[root@dell-centos Reseaux]# openvpn config_openvpn_routed_root.ovpn
Fri Feb 1 15:44:18 2019 OpenVPN 2.4.6 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Apr 26 2018
Fri Feb 1 15:44:18 2019 library versions: OpenSSL 1.0.2k-fips 26 Jan 2017, LZO 2.06
Enter Auth Username: root
Enter Auth Password: ******
Fri Feb 1 15:44:25 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:7345
Fri Feb 1 15:44:25 2019 UDP link local: (not bound)
Fri Feb 1 15:44:25 2019 UDP link remote: [AF_INET]82.240.100.49:7345il semble que je sois connecté mais comment acceder à un ordi qui est sur mon reseau LAN ??
merci pour ton aide -
Ah, ça c'est la partie simple.
Dès que la connexion est up, et t'arrive à ping ton PC sur ton LAN (eux : 3 ordis (192.168.0.x)) ce qui prouve ton LAN est accessible.
et
T'as activé "Bureau à distance" sur ton PC
Il suffit de lancer mstsc nom-de-ton-PC (avec Windows).centos / Fedora : faut voir avec eux.
Dès que le VPN est up, il doit être possible de visiter le GUI de pfSense.
Genre http://192.148.0.1/
Sinon : VPN pas ok. -
Bonjour
Pour le pfSense, j'imagine que c'est une faute de frappe et que le LAN est 192.168.0.1 ?
Arrives-tu à pinger une machine dans ton LAN ?
Sinon, pourrais tu faire un traceroute vers une ip dans ton lan et poster le résultat ?Faudrait également, dans la configuration du serveur openVPN, pousser la route vers le LAN via le tunnel, en renseignant IPv4 Local network(s)
-
This post is deleted! -
bonjour,
je n'y arrive pas!!!
que veuc tu dire par "dans la configuration du serveur openVPN, pousser la route vers le LAN via le tunnel, en renseignant IPv4 Local network(s)" ?il faudrait peut -etre que je verifie si l'ip forwarding est activé sur le pfsense? mais je sais pas faire!!
-
@trazom
Bonjour, c'est comme sur la capture d'écran dans tunnel settings il faut mettre 192.168.0.0/24
Tu vas dans le menu VPN =》Openvpn et tu édite le serveur -
i launch :
openvpn xxxx.openvpn and i got:
@trazom said in openvpn serveur:
Fri Feb 1 15:44:18 2019 OpenVPN 2.4.6 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Apr 26 2018
Fri Feb 1 15:44:18 2019 library versions: OpenSSL 1.0.2k-fips 26 Jan 2017, LZO 2.06
Enter Auth Username: root
Enter Auth Password: ******
Fri Feb 1 15:44:25 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:7345
Fri Feb 1 15:44:25 2019 UDP link local: (not bound)
Fri Feb 1 15:44:25 2019 UDP link remote: [AF_INET]82.240.100.49:7345i can't do a ping to a machine 192.168.0.4 on my lan
what's wrong?
la prise WAN de pfsense est connectée à la freeboxis this correct?:
openvpn pfSense-UDP4-1194-certificat-client-cyrano-config.ovpn: -
dev tun
persist-tun
persist-key
cipher AES-256-CBC
ncp-ciphers AES-128-GCM
auth SHA1
tls-client
client
resolv-retry infinite
remote 192.168.1.30 1194 udp
remote-cert-tls server<ca>
-----BEGIN CERTIFICATE-----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