VPN Client + pfsense = suicide



  • Bonjour à toute la communauté Pfsense Française.

    Je possède depuis quelque mois maintenant un firewall Watchguard firebox x1000
    que j'ai customisé (ventilo silencieux) et passé sous pfsense afin de proteger l'ensemble de mon bureau soit 4 PCs + quelques VMs.

    Veuillez m'excuser d'avance pour mes manquements car je suis nouveau ici et dans le monde pfsense en général, je vous avous etre au bord de la crise de nerf car 1 mois que je pinaille avec ce vpn...
    N'hésitez pas a me poser des question si je n'ai pas été assez précis.

    voici mon problème :
    J'aurais souhaité faire passer bonne partie de mon parc par un client VPN mais OPT2 refuse d'attribuer une ip quand je me branche dessus

    avant tout voici un schéma:

    WAN : 192.168.1.50
    LAN: 172.10.1.1 = admin (internet restreint)
    OPT1: 172.11.1.1 = réseau privé
    OPT2 = 10.8.8.17 = NordVPN

    j'ai suivis ces deux tutos :
    https://nordvpn.com/tutorials/pfsense/pfsense-openvpn/
    https://www.expressvpn.com/fr/support/vpn-setup/pfsense-with-expressvpn-openvpn/

    • La mise en place des certificats se passe bien
    • L'interface pfsense m'indique qu'Openvpn est active & connecté
    • Le ping et traceroute depuis pfsense entre OPT2 et google est ok..
    • mes rules OPT2 et OPENVPN sont simplement en "PASS ANY ANY" pour le moment

    je ne comprend pas quoi mettre au niveau du nat Outbound, les deux tuto utilise deux méthodes différentes et mais aucune des deux ne marches

    j'ai essayé : 192.168.0.0/16 10.8.8.0/16 , je ne comprend pas.

    c'est vraiment dans la partie nat-Outbound et gateway que je pèche a trouver la solution.

    openvpn me remonte des erreurs également

    Jul 22 17:58:35 	openvpn 	47190 	NOTE: the current --script-security setting may allow this configuration to call user-defined scripts
    Jul 22 17:58:35 	openvpn 	47190 	Control Channel Authentication: using '/var/etc/openvpn/client2.tls-auth' as a OpenVPN static key file
    Jul 22 17:58:35 	openvpn 	47190 	Outgoing Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
    Jul 22 17:58:35 	openvpn 	47190 	Incoming Control Channel Authentication: Using 512 bit message hash 'SHA512' for HMAC authentication
    Jul 22 17:58:35 	openvpn 	47190 	Socket Buffers: R=[42080->42080] S=[57344->57344]
    Jul 22 17:58:35 	openvpn 	47190 	UDPv4 link local (bound): [AF_INET]192.168.1.50
    Jul 22 17:58:35 	openvpn 	47190 	UDPv4 link remote: [AF_INET]185.101.216.19:1194
    Jul 22 17:58:36 	openvpn 	47190 	TLS: Initial packet from [AF_INET]185.101.216.19:1194, sid=746ac959 bb7de1d1
    Jul 22 17:58:36 	openvpn 	47190 	WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
    Jul 22 17:58:36 	openvpn 	47190 	VERIFY OK: depth=1, C=PA, ST=PA, L=Panama, O=NordVPN, OU=NordVPN, CN=ee2.nordvpn.com, name=NordVPN, emailAddress=cert@nordvpn.com
    Jul 22 17:58:36 	openvpn 	47190 	Validating certificate key usage
    Jul 22 17:58:36 	openvpn 	47190 	++ Certificate has key usage 00a0, expects 00a0
    Jul 22 17:58:36 	openvpn 	47190 	VERIFY KU OK
    Jul 22 17:58:36 	openvpn 	47190 	Validating certificate extended key usage
    Jul 22 17:58:36 	openvpn 	47190 	++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
    Jul 22 17:58:36 	openvpn 	47190 	VERIFY EKU OK
    Jul 22 17:58:36 	openvpn 	47190 	VERIFY OK: depth=0, C=PA, ST=PA, L=Panama, O=NordVPN, OU=NordVPN, CN=ee2.nordvpn.com, name=NordVPN, emailAddress=cert@nordvpn.com
    Jul 22 17:58:36 	openvpn 	47190 	Data Channel Encrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
    Jul 22 17:58:36 	openvpn 	47190 	Data Channel Encrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
    Jul 22 17:58:36 	openvpn 	47190 	Data Channel Decrypt: Cipher 'AES-256-CBC' initialized with 256 bit key
    Jul 22 17:58:36 	openvpn 	47190 	Data Channel Decrypt: Using 512 bit message hash 'SHA512' for HMAC authentication
    Jul 22 17:58:36 	openvpn 	47190 	Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
    Jul 22 17:58:36 	openvpn 	47190 	[ee2.nordvpn.com] Peer Connection Initiated with [AF_INET]185.101.216.19:1194
    Jul 22 17:58:38 	openvpn 	47190 	SENT CONTROL [ee2.nordvpn.com]: 'PUSH_REQUEST' (status=1)
    Jul 22 17:58:41 	openvpn 	47190 	PUSH: Received control message: 'PUSH_REPLY,redirect-gateway def1,sndbuf 524288,rcvbuf 524288,dhcp-option DNS 103.86.96.100,dhcp-option DNS 103.86.99.100,route-gateway 10.8.8.1,topology subnet,ping 60,ping-restart 180,ifconfig 10.8.8.17 255.255.255.0,peer-id 5'
    Jul 22 17:58:41 	openvpn 	47190 	OPTIONS IMPORT: timers and/or timeouts modified
    Jul 22 17:58:41 	openvpn 	47190 	OPTIONS IMPORT: --sndbuf/--rcvbuf options modified
    Jul 22 17:58:41 	openvpn 	47190 	Socket Buffers: R=[42080->524288] S=[57344->524288]
    Jul 22 17:58:41 	openvpn 	47190 	OPTIONS IMPORT: --ifconfig/up options modified
    Jul 22 17:58:41 	openvpn 	47190 	OPTIONS IMPORT: route options modified
    Jul 22 17:58:41 	openvpn 	47190 	OPTIONS IMPORT: route-related options modified
    Jul 22 17:58:41 	openvpn 	47190 	OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
    Jul 22 17:58:41 	openvpn 	47190 	OPTIONS IMPORT: peer-id set
    Jul 22 17:58:41 	openvpn 	47190 	OPTIONS IMPORT: adjusting link_mtu to 1637
    Jul 22 17:58:41 	openvpn 	47190 	ROUTE_GATEWAY 192.168.1.254
    Jul 22 17:58:41 	openvpn 	47190 	TUN/TAP device ovpnc2 exists previously, keep at program end
    Jul 22 17:58:41 	openvpn 	47190 	TUN/TAP device /dev/tun2 opened
    Jul 22 17:58:41 	openvpn 	47190 	do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
    Jul 22 17:58:41 	openvpn 	47190 	/sbin/ifconfig ovpnc2 10.8.8.17 10.8.8.1 mtu 1500 netmask 255.255.255.0 up
    Jul 22 17:58:41 	openvpn 	47190 	/sbin/route add -net 10.8.8.0 10.8.8.1 255.255.255.0
    Jul 22 17:58:41 	openvpn 	47190 	/usr/local/sbin/ovpn-linkup ovpnc2 1500 1637 10.8.8.17 255.255.255.0 init
    Jul 22 17:58:41 	openvpn 	47190 	Initialization Sequence Completed
    Jul 22 17:58:41 	openvpn 	47190 	MANAGEMENT: Client connected from /var/etc/openvpn/client2.sock
    Jul 22 17:58:41 	openvpn 	47190 	MANAGEMENT: CMD 'state 1'
    Jul 22 17:58:41 	openvpn 	47190 	MANAGEMENT: CMD 'status 2'
    Jul 22 17:58:41 	openvpn 	47190 	MANAGEMENT: Client disconnected
    Jul 22 17:58:57 	openvpn 	47190 	MANAGEMENT: Client connected from /var/etc/openvpn/client2.sock
    Jul 22 17:58:57 	openvpn 	47190 	MANAGEMENT: CMD 'state 1'
    Jul 22 17:58:57 	openvpn 	47190 	MANAGEMENT: CMD 'status 2'
    Jul 22 17:58:57 	openvpn 	47190 	MANAGEMENT: Client disconnected 
    

    en vous remerciant d'avance pour votre aide, car je suis complètement perdu depuis 1 mois avec ce probleme. un dhcp sur mon raspberry avec vpn le tout protégé d'un bon Iptables aurait été plus rapide...



  • Les débutants doivent lire A LIRE EN PREMIER et s'en inspirer pour présenter leur situation ...

    Quand vous choisissez un adressage réseau pour un réseau privé, vous devez suivre la RFC 1918 : 172.10.x.x et 172.11.x.x ne sont pas des adresses privées.

    Qu'est ce que cette interface OPT2 et ce choix d'adresse ip ?

    L'utilisation d'un VPN tel NordVPN repose sur OpenVPN et donc il faut configurer un Client OpenVPN. Ensuite, le trafic de LAN vers Internet peut utiliser la gateway fournie par le client VPN : nul besoin d'une interface OPT2 !



  • @jazz210 said in VPN Client + pfsense = suicide:

    J'aurais souhaité faire passer bonne partie de mon parc par un client VPN

    Les remarques de jdh ci dessus s'appliquent évidemment.
    En dehors de cela je ne comprend pas ce que vous Voulez faire. En particulier cette phrase que j'ai cité.
    Essayer d'exprimer un besoin fonctionnel et d'oublier la technique de mise en œuvre.
    Votre adressage me laisse perplexe moi aussi, mais ce n'est pas le sujet pour le moment.



  • Bonjour à tout les deux et merci de vos réponses.

    Au vu des remarques d'hier j'ai décidé de repartir de zéro.
    voici donc mon nouvelle adressage réseau

    bbox= 192.168.1.254 --> WAN : 192.168.1.50

    --LAN: 192.168.11.1 (administrateur pfsense coupé du net)
    --LAN2: 192.168.12.1 = ( ports 443,80,53)
    --LAN3: 192.168.13.1 = (vpn)

    es-ce que cette adressage vous parait plus correct au vu de la RFC 1918?
    j'avous avoir jetté un oeil avant de me lancé d'ou les adresses en 172...* et choici celle ci pour la facilité a les retrouver a l'oeil dans mes logs.
    bref grosses erreur de ma part.

    Mon but:
    faire passer mon vpn uniquement! sur le lan3.

    actuellement mon vpn est connecté et actif ma configuration des certificats est donc bonne.
    ma connection vpn sur le lan3 marche! mais celà me coupe ma connection en lan2

    inversement si j'éteins openvpn, mon internet revient sur le lan2
    pour la gateway je l'ai défini directement dans les rules du lan3.

    avez vous une idées de ce qui pourrer créer celà, car ce n'est pas la première fois que celà m'arrive loin de là.

    merci pour votre aide.



  • L'adressage est conforme à ce que l'on peut attendre pour des réseaux privés.

    faire passer mon vpn uniquement! sur le lan3.

    C'est toujours une formulation technique. Que voulez vous faire avec Open VPN ?
    Comme vous ne savez pas le dire, précisons à quoi est utilisé OpenVPN. J'ai la vague impression que cela ne va pas correspondre à ce que vous imaginez.
    OpenVPN est utilisé par des utilisateurs situés à l'extérieur de l'entreprise, (en gros n'importe où dans le monde) et qui disposent d'une connexion à Internet.
    Openvpn va leur permettre d'accéder à tout ou partie des réseaux internes de l'entreprise par un canal sécurisé fournissant la confidentialité, le contrôle d'intégrité et, selon configuration, des mécanismes d'authentification plus ou moins robustes.
    Je repose la question, qu'attendez vous d'openVPN, d'un point de vue fonctionnel ?
    Par ailleurs cette description fonctionnelle de l'emploi le plus fréquent du vpn correspond t elle à ce que vous souhaitez ou à ce que vous en avez compris ?
    Certains éléments laissent penser que vous voulez faire du vpn avec les réseaux internes. Pour quoi faire ? Pour atteindre quelle machine applications ou réseaux ?



  • je vois à présent ou vous voulez en venir.

    j'utilise openvpn en temps que client vpn ou j'importe la configuration de mon fournisseur vpn ( NordVPN)

    je souhaite donc faire sortir et uniquement sortir! mon traffic du lan3 vers le vpn client configurer dans openvpn.
    actuellement je vous écris de ce lan3 et de mon vpn, malheuresement mes autres lan sont bloqué comme expliqué plus haut lorsque je connecte openvpn.

    j'aurais pensée à un probleme dans la configuration dns, les deux tutos cités dans le post original parlent de la configuration dns, mais j'ai l'impression que c'est pour faire passer l'ensemble du traffic de pfsense par openvpn.



  • Pas moyen de vous faire expliquer le besoin fonctionnel. C'est donc terminé pour moi.



  • je crois que vous vous noyez tous ici dans la masturbation intellectuelle....

    ma question est pourtant simple et l'emploi d'openvpn en temps que client est ce qui est le plus largement utilisé de part le monde contrairement à ce que vous me citez (et réservé au pro) du vpn site to site

    lan3 --> tunnel openvpn (client chez nordvpn) --> internet.

    celà fera un topic sans aucun sens et un dialogue de sourd supplémentaire pour votre forum.
    ma question reste donc en suspend, même si je n'attends plus aucun réponses de votre part.



  • ma question est pourtant simple et l'emploi d'openvpn en temps que client est ce qui est le plus
    largement utilisé de part le monde contrairement à ce que vous me citez (et réservé au pro) du vpn site to >site

    C'est très exactement le contraire de ce que j'ai indiqué.

    Si vous voulez comme vous l'indiquez configurer un client VPN pour accéder à un serveur VPN situé à l'extérieur alors ce sujet n'a rien à voir avec Pfsense et ne nécessite absolument pas la configuration d'OpenVPN sur Pfsense.

    Si vous voulez connecter un réseau entier (lan3) au serveur VPN toujours à l'extérieur alors vous avez besoin du serveur OpenVPN en tant que client et pas d'un lient sur votre poste et vous êtes dans la configuration dont vous dites ne pas avoir besoin (et réservé au pro comme vous dites).

    je crois que vous vous noyez tous ici dans la masturbation intellectuelle....

    Modérez vos propos lorsque vous ne savez pas distinguez un réseau privé d'un réseau public au sens de la RFC 1918.
    Je suis un professionnel des questions de sécurité IT. J'ai l'habitude de travailler avec une certaine rigueur et non pas dans l'approximation. Encore moins dans l'incompétence. D'un besoin clairement exprimé découle une solution qui va fonctionner. D'un besoin mal ou non exprimé découle ... des ennuis.
    De deux choses l'une : soit vous voulez connecté un réseau entier à un VPN externe et vous pouvez le faire grace au client du serveur OpenVPN de Pfsense.
    Soit vous voulez connecter certains clients mais tous à ce serveur VPN alors il faut utiliser un client vpn sur chaque poste.

    ma connection vpn sur le lan3 marche! mais celà me coupe ma connection en lan2.

    Selon la configuration le problème est de votre côté ou de celui du fournisseur du serveur VPN. C'est un problème de routage qui est fortement lié à in problème de sécurité.
    J'ai lu comment vous appelez cela. Pour moi c'est de la compétence.

    c'est vraiment dans la partie nat-Outbound et gateway que je pèche a trouver la solution.

    Rien à toucher de ce côté là. Se noyer dites vous ?



  • Puisque notre ami a des pudeurs, on va l'écrire le besoin :

    Les clients de VPN tel NordVPN et beaucoup d'autres (y compris avec choix du pays pour l'ip de sortie), veulent masquer leur adresse ip publique française : le trafic Internet qu'il initie apparait comme issue de l'ip publique sortie du vpn,

    Typiquement on fait cela parce qu'on a échange des fichiers en mode P2P et qu'on a reçu une sympathique lettre de HADOPI.

    Et ici, notre ami veut utiliser une seul compte NordVPN pour tous les PC connectés à une interface (de pfSense).

    Et face à ce besoin, on suit ce que j'ai écris ...

    Vos remarques, dans ce contexte et au vu de vos connaissances, sont assez déplacés ...



  • Bonjour

    si je ne répond pas c'est que je suis débordé de travail...
    pour réponse, je suis dans la finance et je trade à titre "compte propre" .. donc non pas de P2P ni d'hadopi ...

    une fois de plus vaut remarque déplacé, montre que vous êtes ici des mouches à merde sur diplomés.
    Mon problème étant résolu par moi même. topic clos.

    #Licheurdecallottes



  • Comme d'hab !

    Comme d'hab, la question qui semblait dépasser l'utilisateur est résolu par lui-même ! (alors même que ses connaissances sont très limitées ...)
    Comme d'hab, la solution n'est jamais expliquée ! (parce que ce n'est pas le cas).
    Comme d'hab, les gens qui répondent sur le forum sont des emmerdeurs.
    C'est bien, continuez ...



  • une fois de plus vaut remarque déplacé, montre que vous êtes ici des mouches à merde sur diplomés.

    Là aussi la connaissance de base fait défaut.

    N'hésitez pas a me poser des question si je n'ai pas été assez précis.

    Bien mal nous en a pris.