• Bonjour,

    J'ai suivi le tuto disponible sur tutoriaux.forumhandball.com pour la mise en place de VPN PPTP sur ma maquette de test PFSense. Pour le moment je n'y arrive pas. J'ai configurer PPTP dans pfsense de la sorte :
    Enable PPTP Server
    Server address : IP WAN de pfsense
    Remote Address Range : 130.130.0.0 /16
    RADIUS : je ne l'utilise pas car j'ai pas d'active directory pour mes tests. J'ai donc cliqué sur l'onglet Users pour en ajouter un :
    user : test
    mdp : test
    Ensuite j'ai cliqué sur save.

    J'ai rajouté une règle dans firewall: rules: WAN:

    TCP                *                     *                   dest : 192.168.1.1(c'est l'adresse LAN de pfsense donc là je sais pas trop si c'est bon)     port:1723   GW:*

    Dans firewall: rules: pptp WAN, j'ai mis ceci:

    TCP           WAN address            port : *               dest: LAN net                 *                                 *

    J'ai ajouté un NAT: firewall: nat: port forward, comme ceci:

    if : WAN         Proto : tcp       ext port range: 1723(pptp)       NAT IP: 192.168.1.1(ext: 130.130.255.253)          INT port range : 1723(pptp)

    Et j'ai créé la connexion entreprise sur mon PC XP se trouvant côté WAN. Mais la connexion échoue.

    Pouvez-vous me dire ce qu'il ne va pas dans ce que je fais et ce que j'ai omis de faire svp ?

    Merci d'avance vraiment.

    raptor45.


  • Désolé, je chante et je réponds. J'ai trouvé mon erreur: je mettais trompé dans l'adresse IP du serveur lorsque j'ai configuré le VPN côté client. J'avais pas mis l'interface WAN de PFSense comme IP du Serveur.

    Par contre, j'ai un autre souci maintenant : avant la connexion VPN, je pinguais bien le LAN à partir du WAN car j'avais mis une règle ICMP dans le firewall. Mais maintenant que je suis connecté et authentifié sur le serveur VPN, je ne ping plus le LAN. Peut-être que c'est un bon signe car ça prouve bien que je passe par le VPN. Mais comment faire pour que je puisse de nouveau pinguer le LAN à partir du WAN ? Il faut que je rajoute une règle à quel niveau svp ?

    Merci d'avance.

    raptor45.


  • Désolé une nouvelle fois, j'ai trouvé. J'ai rajouté une règle dans firewall: rules: PPTP VPN:

    ICMP          WAN address          *            LAN net          *                  *

    et c'est OK.

    Encore désolé pour le post quasi inutile mais bon peut-être que ça servira à d'autres personnes débutantes.

    raptor45.


  • Finalement non, ça ne fonctionne pas car le temps que je mette la règle ICMP dans firewall: rules: PPTP VPN, le client VPN côté WAN s'est déconnecté. Donc en relançant le ping, je n'étais plus sur le VPN, je n'avais pas remarqué.

    Donc je me suis reconnecté sur le VPN côté WAN, ça s'authentifie bien, mais si je fais un ping vers le LAN, ça ne fonctionne pas. Pouvez-vous me dire ce que je dois faire svp ?

    Une fois authentifié, si je fais un ipconfig, il me met ça en IP : 130.130.0.0 alors je comprends pas pourquoi il me met une adresse réseau et pas une adresse "normale" comme : 130.130.0.1 par exemple ?

    Merci d'avance.

    raptor45.


  • petit up svp


  • Ma connexion VPN s'établit bien mais je ne comprends pas pourquoi il me donne 130.130.0.0 en IP pour le client PPTP alors que c'est une adresse de réseau, pouvez-vous me dire pourquoi svp ?

    Ensuite, lorsqu'il est connecté, j'essaye de prendre le bureau à distance de mon PC XP côté LAN mais ça ne fonctionne pas. Alors que si je me déconnecte du VPN et que je tente d'établir la connexion à distance ça fonctionne.

    Donc ça fonctionne en clair mais pas en crypté. De quoi cela vient-il svp ? Ensuite, j'ai essayé de pinguer le LAN à partir du WAN quand le VPN est établit mais ça ne fonctionne; mais sans le VPN ça fonctionne bien. Il doit y avoir des règles ou bien du NAT (que j'ai fait mais peut-être mal configuré) pour que ça puisse fonctionner peut-être je ne sais pas ?

    Merci d'avance car là je bloque.

    raptor45.


  • Pour l'IP en .0 c'est un bug connu sur le demon pptp de pfsense. Utilisez un sous réseau plus petit en milieu de plage pour contourner le probleme (un /28 par exemple => 16 connexions).

    L'IP du serveur a renseigner doit etre côté LAN et non celle du lan et pas celle deja configurée sur pfsense.

    Ensuite concernant les règles vous devriez avoir:
    Sur la carte WAN:

    proto TCP de Any:1024-65535 vers WAN Address port 1723
    proto GRE de Any vers WAN Address

    Sur la carte PPTP (si on veut tout autoriser pour les clients VPN a des fin de tests)
    proto ANY de pptp clients vers LAN subnet

    Testez comme ceci.


  • ok, alors d'abord merci beaucoup pour votre réponse.

    Quand vous indiquez ceci : "L'IP du serveur a renseigner doit etre côté LAN et non celle du lan et pas celle deja configurée sur pfsense."
    Je ne comprends pas trop quand vous dites "doit etre coté LAN et non celle du LAN", à quel niveau vous parlez ?

    Concernant le .0, je vais tester ça avec /28. Ca veut dire que je laisse 130.130.0.0 et je modifies /16 par /28 c'est ça ?


  • Bonjour,

    Pour l'adresse en .0, j'ai fais comme vous avez dis, c'est à dire modifier le fichier globals.inc dans /etc/inc/ et j'ai modifié la ligne "pptp_subnet" en mettant 28. J'ai actualisé la page sur pfsense, c'est bien modifié. Je me suis connecté sur le poste client PPTP Xp côté WAN, mais il récupère toujours l'adresse 130.130.0.0.

    Ce que je ne comprends pas c'est qu'en faisant une ipconfig /all côté client PPTP, ça me donne ceci:

    description: WAN (PPP/SLIP) Inrterface  –-> ça OK
    Adresse IP: 130.130.0.0
    Masque de sous reseau : 255.255.255.255 ---> pourquoi il n'est pas en /28 comme indiqué dans pfsense ?
    passrelle par defaut : 130.130.0.0 ---> pourquoi est-ce que ce n'est pas l'adresse WAN de pfsense ?

    Merci d'avance pour vos réponses.

    raptor45.


  • Pour le double "LAN" dans ma phrase c'est une erreur car j'ai répondu trop vite.

    Pour le réseau utilsez plutot:
    130.130.0.32/28

    Pour le masque côté client c'est normal c'est du au fait que c'est un tunnel ne contenant qu'un hôte /32.
    La passerelle par défaut c'est normal aussi quand vous êtes connecté vous êtes dans un reseau privé…vous avez quelques lacunes sur ce point ete c'est pour celà que vous "galérez"


  • Merci pour votre réponse.

    Je testerai donc ça lundi : 130.130.0.32/28

    En tout cas j'arrive à me connecter à partir du WAN sur pfsense; on va dire que c'est un bon point. Mais maintenant ce que je veux faire c'est vérifier que c'est bien crypté. Par exemple, si je prends le controle du bureau à distance de mon côté LAN, je voudrai vérifier que les transactions sont bien cryptées. Comment réaliser ceci svp ? J'ai testé avec wireshark mais je m'y perds un peu car je vois pas vraiment si c'est crypté. Et j'ai testé avec le capteur de trames de pfsense mais ça buggait un peu, peut-être est-ce que c'est parce que c'est une version non stable ?

    En tout cas, ma grande question est de savoir comment vérifier que c'est bien crypté. Une fois que j'aurai un peu plus assimilé celà, je passerai à la mise en place d'OpenVPN à la place de PPTP qui doit être plus sûr, non ? Est-il difficile à mettre en place ?

    Merci beaucoup d'avance pour votre aide.

    raptor45.


  • Bonjour,

    On va dire que ce post est clôturé vu que je suis passé à OpenVPN. Je pourrai vérifier ce que je veux plus tard par l'intermédiaire d'OpenVPN.

    Merci.

    raptor45.