Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    OpenVPN sans connexion vers LAN

    Scheduled Pinned Locked Moved Français
    2 Posts 2 Posters 250 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • B
      buzbruno
      last edited by

      Bonjour messieurs,
      dans un context personnel, j'ai installé un firewall pfsense et installé un VPN OpenVPN. J'ai besoin d'utiliser le VPN pour me connecter à distance sur mon serveur Qnap (NAS) et Trixbox (asterisk)

      Mon OpenVPN marche, j'arrive à me connecter et à accèder à internet mais ça s'arrête là. Je n'arrive pas à me connecter à mon Qnap et je n'arrive pas à me connecter à mon serveur Trixbox.

      Ma question :

      Pour quoi je n'arrive pas a atteindre les adresses du Lan Linksys (Qnap et Trixbox) ?
      Il me manque des règles ou une configuration particulière que je ne vois pas ... je suis perdu

      Merci d'avance pour votre aide.

      Ma solution :

      Dans une machine isolé j'ai installé VMWare, j'ai installé 2 VM, une avec PfSense et une autre avec Trixbox.

      Dans pfSense j'ai installé uniquement le package pour OpenVPN.

      Mon serveur Qnap est un serveur dans le réseau LAN Linksys.

      WAN : Box -> Routeur Linksys -> Pfsense (OpenVPN)

      DMZ créé sur le routeur de la Box pour adresser tout le trafic vers l'adresse du Routeur Linksys.

      DMZ créé sur le routeur Linksys pour adresser tout le trafic vers l'adresse du PfSense

      LAN : Box (IP Publique)
      Routeur Linksys: (LAN 10.44.141.0/24 en DHCP)
      IP du Routeur : 10.44.141.60
      ESXi (VMWare) : 10.44.141.110
      Pfsense (IP 10.44.141.99)
      LAN : 172.15.1.0/24 en DHCP )
      (Range 172.15.1.180:172.15.1.190)
      GateWay : 10.44.141.60

      OpenVPN : Serveur PfSense. Créé selon la documentation netgate et en TUN.
      Interface : WAN
      Protocol: UDP4/1194
      Tunnel Network : 172.15.1.0/24
      Crypto : AES-256****

      NAT pfSense:
      -- Firewall/NAT/Port Forward
      Port Forward.png

      -- Firewall/NAT/Outbound
      Outbound.png

      Interfaces :
      Interfaces.png

      Règles pfSense:
      Firewall/Rules/WAN
      Regles WAN.png

      Firewall/Rules/LAN :
      Regles LAN.png

      Firewall/Rules/OpenVPN :
      Regles OpenVpn.png

      Services / DHCP Server / WAN (pas activé)
      DHCP WAN.png

      Services / DHCP Server / LAN (activé)
      DHCP LAN.png

      Status / Services
      Status services.png

      Le PING HOST marche sur les IP des serveurs Qnap et Trixbox depuis le LAN et OpenVPN.

      Le PING HOST:PORT ne marche pas sur les IP des serveurs Qnap et Trixbox depuis le LAN et OpenVPN.

      1 Reply Last reply Reply Quote 0
      • J
        jdh
        last edited by jdh

        Il y a de l'info, c'est bien, mais l'info est incomplète et surtout en désordre ... Je vous encourage à faire mieux ...

        En particulier,
        on ne comprend pas le rôle du routeur linksys : la plupart des box fonctionnent en routeur,
        on sait que pfSense est virtualisé, ce qui est grandement plus complexe, mais on ne sait rien : y a t-il bien 2 interfaces ethernet distinctes sur l'hôte de virtualisation ?
        pourquoi un DHCP en WAN : parfaitement inutile !

        Le schéma normal est
        Internet <-> Box <-> interface 1 / hôte / interface 2 <-> switch <-> LAN
        et dans l'hôte de virtualisation, une seule VM a 2 interfaces virtuelles sur les 2 interfaces physiques.

        OpenVPN en suivant les tutos, on doit y arriver !
        Mais c'est plutôt en TAP qu'en TUN ! Toujours routage et non bridge !!

        Pour décrire une config OpenVPN, il faut :

        • la config pfSense (copie d'écran)
        • la config client (fichier .ovpn texte)
        • les règles OpenVPN
        • les logs côté client
        • les logs côté pfSense
        • la règle WAN pour OpenVPN
        • l'info 'route print' côté client

        Sur le client, on aura installé TAP et OpenVPNGui (ça fait longtemps que j'installe plutôt SecurePoint SSL VPN).

        Vous semblez ignorer la notion d'alias : c'est indispensable de se faciliter la vie avec des alias, vous lisez bien plus rapidement une règle si elle utilise des alias.

        Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

        1 Reply Last reply Reply Quote 0
        • First post
          Last post
        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.