openvpn serveur



  • je n'y arrive pas!!!
    je ne sais même pas comment recuperer le fichier résultant de l'export!!
    je ne sais pas comment installer et configurer mon client openvpn sur mon pc externe
    je me mélange les pinceaux avec les differentes adresse des reseaux (lan, wan, virtual...)



  • bonjour,
    j'ai récupéré le fichier d'export et je l'ai transféré sur le poste client. j'ai installé les paquets nécessaires mais je ne sais pas comment configurer le client et comment me connecter.
    la doc est un peu trop flou pour moi.
    merci de votre aide
    T.



  • bonjour,

    j'ai installé KVpnc sur mon client kali linux et j'ai importé le fichier de config de pfsense openvpn mais quand je veux me connecter j'obtiens les erreurs suivantes:

    debug: New type: openvpn
    debug: currect connection type: "4".
    debug: New authtype: "cert".
    debug: currect connection type: "4".
    debug: New authtype: "cert".
    debug: New profile: _home_Informatique_pfSense_pfSense-UDP4-1194-certificat-client-config
    debug: New type: openvpn
    debug: currect connection type: "4".
    debug: New authtype: "cert".
    debug: currect connection type: "4".
    debug: New authtype: "cert".
    debug: currect connection type: "4".
    debug: New authtype: "cert".
    info: Saving profile _home_Informatique_pfSense_pfSense-UDP4-1194-certificat-client-config...
    error: Writing user password has failed.
    error: Writing preshared key has failed.
    error: Writing preshared key password has failed.
    info: Profile "_home_Informatique_pfSense_pfSense-UDP4-1194-certificat-client-config" saved.
    info: Profile _home_Informatique_pfSense_pfSense-UDP4-1194-certificat-client-config saved.
    debug: openvpn: /usr/sbin/openvpn
    debug: Loading of module "tun" was successful.
    debug: Default interface: "wlan0".
    debug: IP address of default interface: "10.41.165.168".
    info: Trying to connect to server "192.168.1.254" with ...
    debug: Setting DNS_UPDATE "NO".
    debug: Starting Openvpn management handler...
    debug: [openvpn] Wed Dec 12 12:45:24 2018 WARNING: Ignoring option 'dh' in tls-client mode, please only include this in your server configuration
    debug: [openvpn] Wed Dec 12 12:45:24 2018 WARNING: Using --management on a TCP port WITHOUT passwords is STRONGLY discouraged and considered insecure
    debug: [openvpn] Wed Dec 12 12:45:24 2018 WARNING: file '/root/.kde/share/apps/kvpnc/openvpn_privatekey__home_Informatique_pfSense_pfSense-UDP4-1194-certificat-client-config.pem' is group or others accessible
    debug: [openvpn] Wed Dec 12 12:45:24 2018 WARNING: file '/root/.kde/share/apps/kvpnc/openvpn_tlsauth__home_Informatique_pfSense_pfSense-UDP4-1194-certificat-client-config.pem' is group or others accessible
    debug: [openvpn] Wed Dec 12 12:45:24 2018 OpenVPN 2.4.6 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Jul 30 2018
    debug: [openvpn] Wed Dec 12 12:45:24 2018 library versions: OpenSSL 1.1.1a 20 Nov 2018, LZO 2.10
    debug: [openvpn] Wed Dec 12 12:45:24 2018 WARNING: No server certificate verification method has been enabled. See http://openvpn.net/howto.html#mitm for more info.
    debug: [openvpn] Wed Dec 12 12:45:24 2018 NOTE: starting with OpenVPN 2.1, '--script-security 2' or higher is required to call user-defined scripts or executables
    debug: [openvpn] Wed Dec 12 12:45:24 2018 TCP/UDP: Preserving recently used remote address: [AF_INET]192.168.1.254:1194
    debug: [openvpn] Wed Dec 12 12:45:24 2018 Attempting to establish TCP connection with [AF_INET]192.168.1.254:1194 [nonblock]
    debug: [openvpn]
    debug: [openvpn] Wed Dec 12 12:47:24 2018 TCP: connect to [AF_INET]192.168.1.254:1194 failed: Connection timed out
    error: Connection has been timed out. Terminate.
    debug: There is a reason to stop connecting, terminating "openvpn" process.
    debug: Disconnect requested
    debug: Disconnect requested, status connecting
    debug: Killing process while connecting.
    success: Successful connect try canceled.
    debug: Disconnected.

    je n'ai pas trouvé : --script-security 2
    je ne comprends pas : Ignoring option 'dh' in tls-client mode, please only include this in your server configuration

    pouvez vous m'aider ?
    merci beaucoup



  • quest ce que je dois mettre comme Gateway sur mon client via KVpnc sur Kali linux?



  • je n'y arrive pas!!! J'ai paramétré le serveur openvpn sur pfsense et le coté client que j'ai utilisé pour faire l'export du client.
    j'ai essayé un tas de paramétrages différents sans succès.
    le fichier .ovpn a été transféré sur la machine client sous Centos7
    je n'arrive pas à me connecter depuis freewifi internet
    merci pour votre aide; je ne sais plus quoi faire



  • je n'y arrive toujours pas et j'ai lu la doc!!!
    merci de m'aider
    je n'arrive pas à me connecter au site : http://irp.nain-t.net/doku.php. C'est normal?



  • Bonjour,
    Pourrais tu donner :
    La configuration de ta box? quelle box ? dmz, nat ....
    La config de ton openvpn server ? port ? protocol ...
    Le type de connexions à établir de l’extérieur ? ssh, rdp ...

    192.168.1.254 correspond à ?



  • bonjour,
    j'ai une box freebox avec une ip fixe 82.240.xx.xxx

    voici ma configuration openvpn server sur pfSense:
    WAN UDP4 / 1196 10.0.8.0/24 Crypto: AES-256-CBC/SHA1 D-H Params: 2048 bits openvpn-server-cyrano (tun)

    config client:
    192.168.1.30 est l'adresse ip de mon pfSense coté LAN

    any UDP4 pfSense.localdomain:1194
    dev tun
    persist-tun
    persist-key
    cipher AES-256-CBC
    ncp-ciphers AES-128-GCM
    auth SHA1
    tls-client
    client
    resolv-retry infinite
    remote 192.168.1.30 1196 udp
    remote-cert-tls server

    <ca>
    -----BEGIN CERTIFICATE-----



  • je lance la connexion via freewifi:

    [root@dell-centos Reseaux]# openvpn config_openvpn_routed_root.ovpn
    Fri Feb 1 15:44:18 2019 OpenVPN 2.4.6 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Apr 26 2018
    Fri Feb 1 15:44:18 2019 library versions: OpenSSL 1.0.2k-fips 26 Jan 2017, LZO 2.06
    Enter Auth Username: root
    Enter Auth Password: ******
    Fri Feb 1 15:44:25 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:7345
    Fri Feb 1 15:44:25 2019 UDP link local: (not bound)
    Fri Feb 1 15:44:25 2019 UDP link remote: [AF_INET]82.240.100.49:7345

    il semble que je sois connecté mais comment acceder à un ordi qui est sur mon reseau LAN ??

    merci



  • Bonjour,
    D'abord sur le pfsense :
    Interfaces => WAN à décocher Block private networks and loopback addresses et Block bogon networks
    Ensuite dans le fichier de configuration client :
    Tu change 192.168.1.30 par l'ip public de ta box (82.....) => ligne : remote 192.168.1.30 1196 udp
    pour avoir remote 82.240.xx.xxx 1196 udp
    Ensuite sur l'interface de ta box : http://192.168.1.254, tu te connectes et tu dois :

    • Soit activer la DMZ vers l'adresse IP du pfsense (192.168.1.30)(en effet activer la DMZ sur l'IP du pfSense aura comme effet que tout le traffic entrant sera nater vers le pfSense)

    • Soit faire une redirection du WAN sur le port 1196 vers l'ip du pfSense même port
      Si cela ne te parle pas : Regarde ce lien

    Enfin sur pfsense :
    Firewall => rules et ajouter une autorisation from Any to WAN interface en udp sur le port en question comme ceci :
    Action : Pass
    Interface : WAN
    Address Familly IPv4
    Protocol : UDP
    Source : any
    Destination : WAN address
    Destination Port Range : other 1196 to 1196
    Sauver et appliquer

    Il peut être nécessaire de rajouter des Rules sur l'interface openvpn pour accéder à des resources en interne chez toi. Tu peux dans un premier temps faire un rule comme ceci :
    Firewall => Rules => OpenVPN
    Action : Pass
    Adress Familly : IPv4
    Protocol : Any
    Source : Network
    Source Address 10.0.8.0/24
    Destination : Any

    Cette régle autorise tout le trafic en provenance d'un client openvpn à aller partout .. à paufiner



  • Une fois la connexion établie et l'accès au LAN autorisé, a connexion sur le PC en question doit aussi être autoriser et cela dépend de :
    Sur le pc auquel tu veux accéder : Quel est le system d'exploitation Windows ?, Lniux ?
    Tu veux prendre le controle du pc ou uniqument utiliser un service de : stockage, FTP ?
    C'est quoi ton besoin au juste ?



  • merci pour toutes ces réponses. Je vais faire ça des demain.
    j'aimerais bien prendre le controle total de mes PC sous Linux CentOS et Kali Linux
    Merci



  • quand je pars de chez moi je dois avoir l'acces complet à mes PC. Les OS sont Kali linux et CentOS.
    je fais des tests mais je n(y arruve toujours pas!! ça m'énerve!!!☺
    je vais recommencer puisque j'ai surement fait une betise quelque part
    n'hesite pas a me donner fes conseils; j'aime bien parler avec des personnes competentes; c'est de pus en plus rare sur internet
    Amicalement✌



  • D"une coté :
    @trazom said in openvpn serveur:

    Fri Feb 1 15:44:25 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:7345
    Fri Feb 1 15:44:25 2019 UDP link local: (not bound)
    Fri Feb 1 15:44:25 2019 UDP link remote: [AF_INET]82.240.100.49:7345

    Puis :

    remote 192.168.1.30 1196 udp
    

    En dehors les adresses totalement différent ( venant de l'extérieur, c'est 82.x.y.49 ) il y à même la porte qui change.
    C'est 1194 ou 1196 ou 7345 ?

    Si j'ai bien compris, pfSense est sur le LAN, derrière un box quelconque (Freebox).
    La prise WAN de pfSense est docn branché sur la (un des) prise LAN du Freebox.
    Il faut que toutes tes autres appareils sont branchés sur le LAN de pfSense (pas lui de Freebox !)



  • )Bonjour,

    voici ma configuration:

    freebox (82.240.100.49) ------ (192.168.1.30) ---- pfSense (192.148.0.1) -- --switch --- 3 ordis (192.168.0.x)

    j'arrive à me connecter comme je l(ai dit plus haut mais je n'ai pas la main sur l'ordi qui seconnecte voir :

    je lance la connexion via freewifi:

    [root@dell-centos Reseaux]# openvpn config_openvpn_routed_root.ovpn
    Fri Feb 1 15:44:18 2019 OpenVPN 2.4.6 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Apr 26 2018
    Fri Feb 1 15:44:18 2019 library versions: OpenSSL 1.0.2k-fips 26 Jan 2017, LZO 2.06
    Enter Auth Username: root
    Enter Auth Password: ******
    Fri Feb 1 15:44:25 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:7345
    Fri Feb 1 15:44:25 2019 UDP link local: (not bound)
    Fri Feb 1 15:44:25 2019 UDP link remote: [AF_INET]82.240.100.49:7345

    il semble que je sois connecté mais comment acceder à un ordi qui est sur mon reseau LAN ??
    merci pour ton aide



  • Ah, ça c'est la partie simple.

    Dès que la connexion est up, et t'arrive à ping ton PC sur ton LAN (eux : 3 ordis (192.168.0.x)) ce qui prouve ton LAN est accessible.
    et
    T'as activé "Bureau à distance" sur ton PC
    Il suffit de lancer mstsc nom-de-ton-PC (avec Windows).

    centos / Fedora : faut voir avec eux.

    Dès que le VPN est up, il doit être possible de visiter le GUI de pfSense.
    Genre http://192.148.0.1/
    Sinon : VPN pas ok.



  • Bonjour
    Pour le pfSense, j'imagine que c'est une faute de frappe et que le LAN est 192.168.0.1 ?
    Arrives-tu à pinger une machine dans ton LAN ?
    Sinon, pourrais tu faire un traceroute vers une ip dans ton lan et poster le résultat ?

    Faudrait également, dans la configuration du serveur openVPN, pousser la route vers le LAN via le tunnel, en renseignant IPv4 Local network(s)
    text alternatif



  • This post is deleted!


  • bonjour,
    je n'y arrive pas!!!
    que veuc tu dire par "dans la configuration du serveur openVPN, pousser la route vers le LAN via le tunnel, en renseignant IPv4 Local network(s)" ?

    il faudrait peut -etre que je verifie si l'ip forwarding est activé sur le pfsense? mais je sais pas faire!!



  • @trazom
    Bonjour, c'est comme sur la capture d'écran dans tunnel settings il faut mettre 192.168.0.0/24
    Tu vas dans le menu VPN =》Openvpn et tu édite le serveur