Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Changements des droits sur fichiers/dossiers à travers VPN (OpenVPN)

    Scheduled Pinned Locked Moved Français
    4 Posts 2 Posters 502 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • S
      sallain
      last edited by sallain

      Bonjour à tous,

      Contexte : Pro (pfSense 2.4.5)
      Réseau : 2 interfaces, l'une LAN, l'autre WAN
      pfSense derrière une LiveBox Pro V4, DMZ affecté au pfSense
      Serveurs VPN : OpenVPN et IPSec
      Utilisation des VPN : Mode Mobile (RoadWarrior), Client to Site

      Il m'a été rapporté que les utilisateurs (ils ne sont que 2, voire 4 maxi) rencontrent des soucis lors de l'utilisation d'OpenVPN, sur les fichiers/dossiers des points de partages distants, alors qu'en réseau local, il n'y a pas de soucis (???)

      Pour moi, le tunnel VPN n'affecte pas les droits sur les fichiers/dossiers distants : seul un protocole réseau différent peut l'expliquer. Les utilisateurs sont sur macOS, je suppose qu'ils basculent de Samba à AFP (Apple File Protocol), et réciproquement.

      Pensez-vous donc (ou l'avez-vous déjà expérimenté) qu'un tunnel VPN puisse occasionner ce désagrément ?

      Merci pour vos réponses & avis ;-)

      A+

      1 Reply Last reply Reply Quote 0
      • J
        jdh
        last edited by

        Un VPN, tel OpenVPN, permet un accès distant à un réseau interne : c'est alors transparent.

        En aucun cas, l'utilisation d'un VPN ne peut avoir un impact sur l'échange entre un PC et un serveur.

        NB : le client OpenVPN peut utiliser soit TUN soit TAP : OpenVPN, depuis très longtemps, préconise TUN (donc le mode routé) en lieu et place de TAP (mode bridge). Il suffit de lire le site openvpn.net, ce que devrait faire tout bon administrateur système.

        Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

        S 1 Reply Last reply Reply Quote 0
        • S
          sallain @jdh
          last edited by sallain

          @jdh

          Le VPN est bien en mode TUN.

          Tun_Mode

          J 1 Reply Last reply Reply Quote 0
          • J
            jdh @sallain
            last edited by

            @sallain

            Vous vouliez un retour : une fois le VPN établi (valable pour OpenVPN ou IPsec), vous avez tout loisir de faire ce que vous voulez avec quelques serveurs que ce soit en interne, sans difficulté. (En dehors d'un filtrage plus précis réalisé au niveau du serveur VPN ou d'une mauvaise config des serveurs : exemple une autre passerelle définie.)

            C'est d'ailleurs une grande confusion : un accès autorisé par VPN ne devrait pas être un 'open bar' pour accéder au réseau interne ! Une bonne et saine gestion d'un VPN devrait différencier 'authentification' et 'autorisation' :

            • authentifier : s'assurer de l'identité de l'utilisateur qui se connecte en VPN,
            • autorisation : droits d'accès à certains services en étant connecté en VPN.
              ...

            La précision TUN/TAP est juste pour rappel : choisir TUN, c'est le meilleur mode. (D'autant que TAP est 'mort' pour Apple.)

            Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

            1 Reply Last reply Reply Quote 0
            • First post
              Last post
            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.