Provya

Expertise pfSense

Sommaire des articles  -  Liens & Actualités  -  Firewall pour pfSense

# - @ - Guillaume - 12/12/2020 à 12:06:30

@Mickelebof :
Bonjour Mick,

Pourquoi avoir configuré une route statique ?

Les règles d'Outbound 1:1 NAT sont-elles bien configurées sur la bonne interface (l'interface logique OpenVPN) ?

Avec l'outil "Packet Capture", si vous voyez repartir les paquets, par quelle interface repartent-ils ? Par la bonne interface (l'interface OpenVPN) ?

D'une façon générale, si le ping passe, le reste doit passer aussi (à condition que les règles de firewall le permettent, bien-sûr). Enfin, vous utilisez pfSense ou OPNsense ?

Cordialement,

Guillaume
--
Provya

# - @ - Mickelebof - 12/12/2020 à 11:13:42

Bonjour,

Tout d'abord merci pour votre (vos) tutos :)

J'ai appliqué les instructions avec soins mais rien y fait, ça ne fonctionne pas :(
Le tunnel OpenVPN est bien monté (Up/Up des 2 cotés)

J'ai ajouté une route statique sur 1 machine de chaque site :

Site A (192.168.1.119) => 192.168.200.0/24 via 192.168.1.12 dev eth0 (la gateway est l'IP WAN de pfsense)

Site B (192.168.1.152 => 192.168.100.0/24 via 192.168.1.71 dev eth0 (la gateway est l'IP WAN de pfsense)

Le ping fonctionne correctement des 2 cotés, je vois également les paquets arriver et repartir correctement (tcpdump)

Par contre je ne peux utiliser aucun port (ssh par exemple).
Sur mes tcpdump, je vois bien les paquets arriver sur la cible et en repartir, mais il semble que n'a ne revient pas jusqu'à la source :(

J'ai tout de suite pensé à un problème de rules FW mais tout est passants, je vois d'ailleurs bien dans les logs que c'est passant (coche verte).

Du coup je sèche, est-ce qu'il y a d'autres règles ne NAT (outbound ?) à mettre en place ?
Etant donné que le FW ne semble pas être bloquant, je pense donc à un problème de NAT mais je ne trouve pas la solution.

Merci pour votre aide.
Cordialement,
Mick

# - @ - Guillaume - 07/12/2020 à 10:33:59

@Guigui :
Bonjour,

Oui, c'est possible. Pour compléter la réponse apportée dans mon autre commentaire, il suffit d'annoncer correctement les routes dans les champs "Local network(s)" et "Remote network(s)" de vos liens OpenVPN.

Si vous pensez que la configuration est bonne, mais que le routage ne s'applique pas correctement, vous pouvez vous appuyer sur notre article pfSense - Comprendre et analyser ses règles de routage ou encore utiliser l'outil "Packet Capture" (accessible depuis le menu Diagnostic) afin de visualiser via quelle interface repartent les paquets de M1 arrivant sur le pfSense2.

Cordialement,

Guillaume
--
Provya

# - @ - Guigui - 04/12/2020 à 15:00:10

Bonjour,


J'ai 3 PfSence et 2 VPN : M1 -> PfSence1 --vpn1 -- PfSence2 -- vpn2 -- PfSence3 ->M2

Est il possible de mettre en place une NAT sur le pfSence2 pour que la machine M1 puisse attendre le M2 au travers des vpn 1 et 2 ?

Pour l'instant je vois mes paquets arrivé sur PfSence2 mais pas repartire vers PfSence3 et M2.

Guigui

# - @ - Guigui - 04/12/2020 à 14:46:58

@Gibs :
J'ai trouvé mon probleme (La phase 2 n'etait pas monté :(
Maintenant cette partie est OK

Merci

# - @ - Guillaume - 03/12/2020 à 18:20:38

@Guigui :
Bonjour Guillaume,

Oui, bien-sûr, c'est possible.

S'il s'agit de deux VPN sur lesquels vous avez la main, le plus simple est d'annoncer les réseaux de part et d'autre.
Si vous n'avez pas la main sur les VPN ou qu'il y a une contrainte de type overlap, le plus simple est de recourir à du NAT.

Cordialement,

Guillaume
--
Provya

# - @ - Guillaume - 03/12/2020 à 18:11:11

@Wookiee :
Bonjour,

Sur votre pfSense, si c'est un serveur OpenVPN que vous avez configuré (c'est-à-dire que c'est lui qui reçoit les connexions des clients), il n'y a rien à ajouter de plus à votre configuration. La personnalisation se fait côté clients : ils doivent utiliser l'adresse IP publique de la connexion dédiée à l'accès OpenVPN.
En revanche, sur votre pfSense, si c'est un client OpenVPN que vous avez configuré (c'est-à-dire que c'est lui qui se connecte vers un serveur OpenVPN distant), alors vous avez deux possibilités :
- soit créer une route pour forcer le trafic via la bonne passerelle ;
- soit créer un groupe de gateway ne contenant que la passerelle de la connexion pour l'accès OpenVPN et, dans la configuration de votre client OpenVPN, choisir cet groupe de gateway pour le champ "Interface".

Cordialement,

Guillaume
--
Provya

# - @ - Guigui - 02/12/2020 à 14:06:02

bonjour,

sur mon pfsence, j'ai 2 VPN et j'aimerais mettre en place du NAT pour que les flux recu dans un VPN soit renvoyer vers l'autre VPN :
MVPN1 -> PfSense -> MVPN2.
Penez vous que cela soit possible ?

Guillaume

# - @ - Wookiee - 01/12/2020 à 15:17:08

Bonjour,

merci pour toutes ces informations que vous nous donnez dans vos articles ! Elles sont une mine d'or ^^

Je voulais un éclaircissement sur la façon de procéder afin d'avoir 2 sorties WAN via une seule interface physique

- 1 pour l'accès internet en général
- 1 configurée pour un accès openvpn

Les deux routeurs côté WAN sont sur le même réseau. (Mais cela peut être modifié)

Mon serveur openvpn est déjà configuré et fonctionne sur pfsense. Il sort par l'une des arrivées internet.

Dois-je créer un groupe de passerelle et l'appliquer par défaut ? Cela e risque de ne pas être suffisant je pense et faut-il aussi reconfigurer openvpn pour lui spécifier la sortie ?

Merci d'avance et une bonne journée !

# - @ - Guillaume - 16/11/2020 à 08:47:42

@Steeve :
Bonjour Steeve,

Que vous ayez une ou plusieurs interfaces, la configuration reste la même.

Le seul pré-requis est que chaque interface doit déjà être déclarée sur les deux pfSense. Puis, l'adresse IP virtuelle devra être créée uniquement côté pfSense primaire : la configuration sera répliquée automatiquement vers le secondaire.

Il n'y a pas d'autres configurations spécifiques à prévoir.

Cordialement,

Guillaume
--
Provya