Provya

Expertise pfSense

Sommaire des articles  -  Liens & Actualités  -  Firewall pour pfSense

# - @ - issaka - 30/10/2022 à 07:35:18

Bonjour,

Dans le fichier config j'ai dupliqué la ligne et c'est le même cas.
Voici le contenu de mon fichier config :

dev tun
persist-tun
persist-key
data-ciphers AES-256-GCM:AES-128-GCM:CHACHA20-POLY1305:AES-256-CBC
data-ciphers-fallback AES-256-CBC
auth SHA256
tls-client
client
resolv-retry infinite
remote x.x.x.x 1194 udp4
remote y.y.y.y 1194 udp4
nobind
verify-x509-name "openvpncert" name
pkcs12 pfSense-UDP4-1194-test1.p12
tls-auth pfSense-UDP4-1194-test1-tls.key 1
remote-cert-tls server
explicit-exit-notify

# - @ - Guillaume - 25/10/2022 à 19:19:08

@issaka :

Bonjour,

Il faut adapter le fichier de configuration que vous déployez sur vos clients OpenVPN en lui ajoutant une seconde instruction remote avec l'adresse IP du WAN2.

Dans votre fichier de configuration actuel, vous devriez avoir une ligne qui doit ressembler à ceci :

remote x.x.x.x 1194 udp

Où x.x.x.x est l'adresse IP du WAN 1.

Il faut dupliquer la ligne afin d'ajouter l'adresse IP du WAN 2, ce qui vous donnera le résultat suivant :

remote x.x.x.x 1194 udp
remote y.y.y.y 1194 udp


Où x.x.x.x est l'adresse IP du WAN 1 et y.y.y.y est l'adresse IP du WAN 2.

Cordialement,

Guillaume
--
Provya

# - @ - issaka - 20/10/2022 à 19:02:04

Bonsoir,

j'ai suivi les tutos depuis le haut et j'ai puis installé un serveur pfsense avec 2 wan avec des ip public en loadbalancing.c'est à dire si une des wan tombe en panne alors l'autre prend le relais.
tout marche très bien.
ET âpres j'ai configurer openvpn, dans la configuration des openvpn j'ai changé l’interface d’écoute par celui du passerelle par défaut que j'ai préalablement crée, mais malheuresement le openvpn marche seulement sur l'interface wan1 c'est à dire si le wan1 est up et wan2 down les cles clients openvpn montrent et si le wan2 est up et wan1 down alors les clesvpn ne montrent pas.

Merci de votre aide

# - @ - Guillaume - 06/10/2022 à 11:09:12

@ddurieux :

À ma connaissance, ils seront les seuls à le faire, parmi les grosses solutions de pare-feu du marché.

OPNsense tourne sur FreeBSD 13.
Stormshield Network Security (de Stormshield) et JunOS (de Juniper) tournent sur FreeBSD 12.

Cordialement,

Guillaume
--
Provya

# - @ - ddurieux - 06/10/2022 à 09:47:53

Sortir un firewall sur un noyau en cours de dev, faut oser quand même ;(