OpenVpn : impossible d'accéder aux données d'un serveur
-
Bonjour,
Nous essayons de mettre en Place un VPN chez un client.
Après la prise d'information de plusieurs tuto, le VPN est configuré.
Nous avons bien une IP du réseau de nos clients.
Après l'ajout de plusieurs de règle nous pingons le ParFeu, nous avons accès à son interface.Cependant impossible de récupéré des données sur serveur.
Nous nous demandons alors :
Est ce que Pfsense permet de pouvoir récupérer les données en direct sans passer par une connexion RDP ?
Si oui, quels règles faut il appliquer ?
Merci pour vos retour,
-
@technicien said in OpenVpn : impossible d'accéder aux données d'un serveur:
Nous avons bien une IP du réseau de nos clients.
J'aimerai voir ça !
Les 'tutos' ne manquent pas ... mais je doute fort qu'un 'tuto' n'indique pas clairement que l'adresse attribuée au client NE fait PAS partie du réseau cible !Un 'tuto' ne doit pas être suivi à la lettre : il doit être adapté au réseau cible !
Je ne penses pas que vous aurez d'autre aide, car vu le peu d'information fournie (au singulier) ...
(Le fil A LIRE EN PREMIER est à regarder et à utiliser ...)
-
@jdh Tout les TUTOS nous indiquent bien que nous récupérons une adresses du réseau sur la TAP. C'est le cas puisque je peux accéder au firewall directement depuis son IP sur le LAN quand le client VPN est monté.
Habituellement on créé des VPN SSL avec un Pare-feu Stormshield, pour ce cas c'est un nouveau client on est obligé de s'adapter à son matériel. Et apprendre du coup car étonnamment on ne sait pas tout ;-)
Plus simplement ma question est :
Peut-on accéder au ressources du LAN (fichier, BDD, etc ...) au travers d'OpenVPN comme on peut le faire avec Stormshield SSL VPN Client ?Toutes les procédures trouvées sur le net parle d'accès RDP, et ce n'est pas ce que notre client souhaite.
PS : Avant de connaitre quoi que ce soit, il faut débuter, apprendre, découvrir et assimiler. Les petites remarques désobligeantes ne donnant aucune réponses concrète, a part : "cherche mieux car t'y connais rien" c'est toujours un vrai plaisir. A bon entendeur ;-). Et merci d'avance à ceux qui m'aideront.
-
Il ne faut pas inverser les choses :
- vous êtes débutant
- vous n'avez pas lu A LIRE EN PREMIER
- vos post initial ne fournit que TRES PEU d'informations
- pourtant vous voulez paramétrer d'une certaine façon (et ce n'est pas celle recommandée)
Ca, ce sont des faits : soit vous êtes capable de reconnaitre soit vous continuez à ne pas vouloir voir. Cessez de regarder les autres ...
Dans Firefox et Chrome, sur Google, avec 'pfSense openvpn', le premier lien est https://www.it-connect.fr/pfsense-configurer-un-vpn-ssl-client-to-site-avec-openvpn/
La page est excellente, et avec schémas, copies d'écrans : il manque le raisonnement (pourquoi on choisit de faire de telle façon) mais la forme étant remarquable ...
Le premier schéma montre bien : réseau domicile, tunnel, et réseau professionnel (avec les adressages bien différents).
Dans la section IV - Configurer le serveur OpenVPN, le 3ième écran de config avec 'Tunnel Settings' est TRES clair : le réseau 'Tunnel network' et 'Local Network' sont bien différents. (dans le 1er écran le 'Device mode' non entouré est bien à 'TUN'.Avec ce tuto, je ne penses pas un seconde que l'on peut échouer (avec une réflexion minimale pour adapter) ...
Si vous aviez un peu cherché, au lieu de vous acharner à faire du TAP, vous auriez déjà bien vu les avertissements pour conseiller TUN et non TAP. Mais non !
Ceci est mon dernier post sur un de vos fils : ras le bol de voir des gens qui ne cherchent pas, ne se mettent jamais en cause, et insultent ceux qui répondent. (Je pense être l'un des tout derniers à répondre sur ce forum de glandus et d'assistés eternels.)
-
C'est effectivement le lien que j'ai utilisé.
Je l'ai alors repris pour tout revérifier.
Et il est vrai, une erreur d'inattention m'a couté beaucoup trop de temps à chercher le problème.
Mais grâce à vous, et votre coup de pied au cul : J'ai réparé mon erreur.
Alors sachez que je vous suis reconnaissant à jamais.
Je vous considère maintenant comme mon guide suprême.
Un grand merci à vous et pour votre temps, je vous souhaite une longue vie, de trouver la paix intérieur et d'être heureux à jamais O guide suprême.
PS : Ce message est à prendre avec de l'humour, mes remerciements sont eux bien sincère car sans vous je n'aurais pas trouver la solution, merci encore.
PS : mon erreur était d'avoir mis le même adressage IP pour mon tunnel et mon LAN
-
NB :
sur un PC (Windows) qui se connecte en 'roadwarrior' via OpenVPN (en 'client-to-site'), on installe un client OpenVPN et le driver 'TAP' (fourni par OpenVPN.net). MAIS la config (le fichier .ovpn) indique comment ce driver est utilisé : typiquement : client, dev tun , proto udp, port 1194, remote (SERVER), ...Il est clair que selon 'dev TUN' ou 'dev TAP', le fonctionnement n'est pas le même, et OpenVPN recommande (fortement) le mode routé = dev TUN. (La formule est 'quand vous ne savez pas, utiliser TUN' !)
Ce fil est ce qu'il ne faut pas faire :
- TRES peu d'information : le tuto suivi n'est même pas indiqué, aucun réglage n'est indiqué,
- le formulaire de présentation de A LIRE EN PREMIER n'est pas indiqué : c'est utile pour les lecteurs ... comme pour le rédacteur,
- un réaction qui relève ces faiblesses avec une réponse limite insultante,
- un retour qui rappelle les éléments clés,
- un post qui montre que, oui, le tuto n'a pas été bien suivi et adapté (c'est rare de le reconnaitre),
- un humour inutile et déplacé/exagéré.
Plus d'informations (beaucoup plus), plus de vérifications, plus de recherches préalable (toujours beaucoup), un profil plus modeste, et moins de polémique, tout cela aurait permis un fil plus léger, plus agréable, ...
NB : j'ai installé et configuré des Stormshield dans une vie antérieure, et le VPN SSL de ces matériels est juste un OpenVPN moins finement configurable ...