Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    Un ping sur 2 dow

    Français
    2
    5
    630
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      Dd1 last edited by

      Bonjour,

      J'ai un soucis avec un Pfsense que je viens de mettre en place

      le Pfsense est configuré entant que serveur openvpn sur le WAN avec 4 client et également client d'un autre serveur openvpn sur le opt1

      wan
      10.1.5.2
      virtual IP : 172.20.21.1

      lan
      192.168.5.254

      opt1
      10.0.5.210
      Virtual IP : 10.2.253.10

      lorsque je ping un serveur d'un client opencpn de pfsense une fois sur 2 le ping ne passe pas.
      Le ping s'effectue depuis un poste sur le réseaux 192.168.1.0/24

      voici les tram que j'ai pu récupérer sur le pfsense

      1er ping
      15:40:52.674945 AF IPv4 (2), length 88: (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
          172.20.21.1 > 192.168.140.254: ICMP echo request, id 20555, seq 3, length 64

      15:40:52.727480 AF IPv4 (2), length 88: (tos 0x0, ttl 127, id 30632, offset 0, flags [DF], proto ICMP (1), length 84)
          192.168.140.254 > 172.20.21.1: ICMP echo reply, id 20555, seq 3, length 64

      15:40:53.679176 AF IPv4 (2), length 88: (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
          172.20.21.1 > 192.168.140.254: ICMP echo request, id 20555, seq 4, length 64

      15:40:53.732196 AF IPv4 (2), length 88: (tos 0x0, ttl 127, id 30633, offset 0, flags [DF], proto ICMP (1), length 84)
          192.168.140.254 > 172.20.21.1: ICMP echo reply, id 20555, seq 4, length 64

      2 ème ping
      15:40:54.596526 AF IPv4 (2), length 88: (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
          10.2.253.10 > 192.168.140.254: ICMP echo request, id 42530, seq 1, length 64

      15:40:55.596498 AF IPv4 (2), length 88: (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
          10.2.253.10 > 192.168.140.254: ICMP echo request, id 42530, seq 2, length 64

      15:40:56.612737 AF IPv4 (2), length 88: (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
          10.2.253.10 > 192.168.140.254: ICMP echo request, id 42530, seq 3, length 64

      Une fois sur 2 il veux sortir avec la mauvaise virtual ip
      et ce seulement depuis un poste sur la lan pas depuis le pfsense lui même.

      quelqu'un aurais une idée ? :/

      1 Reply Last reply Reply Quote 0
      • J
        jdh last edited by

        Votre présentation est très peu claire : il est impossible de comprendre ce que vous voulez faire ('votre besoin').

        (Vous pensez solution avant de pensez besoin !)

        Quand on prend les trames, je lis :
        trame 1 : icmp/echo request de 172.20.21.1 vers 192.168.140.254 : le ping viendrait de 172.20.21.1 (ip virtuelle sur WAN = donc pfSense) vers une adresse associée à aucune interface !

        Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

        1 Reply Last reply Reply Quote 0
        • D
          Dd1 last edited by

          J'ai fai un schéma en espérant que cela soit plus claire

          J'ai vérifier mes routes pourtant elle sont bonne et ce problème ce produit que depuis le lan et pas depuis pfsense en lui même


          1 Reply Last reply Reply Quote 0
          • J
            jdh last edited by

            Ce schéma est (presque) clair.

            Cependant, en quoi, une ip virtuelle a de l'utilité ?
            En effet, la partie haute indique qu'il y a des tunnels OpenVpn mis en place, de facto les réseaux se voit, aux règles près dans l'onglet 'OpenVpn').
            Il n'y a alors pas lieu de faire le moindre NAT ou de transformer un paquet avec une ip virtuelle.

            Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

            1 Reply Last reply Reply Quote 0
            • D
              Dd1 last edited by

              En faite il ne s'agit pas d'une ip virtuel que j'ai crée en plus,
              mais de l'ip que le serveur openvpn ces attribué pour le tunnel.

              Je l'ai rajouté dans le schéma en rapport avec le tcpdum de mon 1er poste

              1 Reply Last reply Reply Quote 0
              • First post
                Last post