# - @ - Nadjib - 17/02/2022 à 06:23:33
SVP pour les regles de NAT 1:1 comment faire pour le IPSEC
le tunnel s'établi normalement mais j'ai pas de connexion entre les deux sites.
Merci!
SVP pour les regles de NAT 1:1 comment faire pour le IPSEC
le tunnel s'établi normalement mais j'ai pas de connexion entre les deux sites.
Merci!
merci pour cet article.
Je ne savais pas du tout que c'était possible.
C'est vraiment très utile, surtout pour ceux qui bidouille souvent
@Mra :
Bonjour,
Je ne comprends pas votre question.
Cordialement,
Guillaume
--
Provya
Svp je veux faire ce travail sur virtual box. Concernant les interfaces comment les interfaces de pfsense et celui des machines virtuelles.
@Ju :
Bonjour,
Point par point :
1/ Il vous faudra définir à minima deux files d'attente : qVoIP pour la téléphonie et qDefaut pour le reste du trafic.
2/ Dans votre cas, la priorisation s'applique sur les interfaces LAN et IPsec.
3/ Vous devez configurer vos règles de "match" pour l'interface IPsec, mais pas sur le trafic IPsec de l'interface WAN.
4/ Oui, tout à fait. La QoS doit être configurée sur les deux pare-feu.
Cordialement,
Guillaume
--
Provya
Bonjour,
Je souhaiterais faire passer de la VoIP entre deux pare-feu par le biais d'un tunnel VPN IPSEC.
J'ai vu votre tuto sur les différentes QoS que vous créez et je vous remercie pour vos explications.
A travers ce vpn, j'aimerai appliquer la QoS juste pour de la téléphonie et donc en faire juste une, comme on pourrait le faire pour un switch. Est-ce possible ?
Je ne souhaite pas faire de priorité pour les autres flux.
Deuxième question : Je dois appliquer la QoS également sur la partie WAN ? Je me demande cela, car tout le flux passe par le tunnel IPSEC en provenance du LAN.
Troisième question : Dois je faire une règle "match" sur une règle IPSEC ?
Quatrième question : La QoS que je fais sur un par-feu, je dois l'appliquer sur le deuxième afin que cette QoS soit gérée de bout en bout ?
Merci à vous.
Cordialement,
@Nacer :
Bonjour Nacer,
Oui, c'est possible. Il y aura trois modifications à faire :
* Sur le pfSense du site A, il faudra ajouter le sous-réseau du site B dans le champ "Local Network(s)" de la configuration du serveur OpenVPN pour les utilisateurs nomades.
* Sur le pfSense du site A, il faudra ajouter le sous-réseau du tunnel OpenVPN des utilisateurs nomades dans le champ "Local Network(s)" du serveur OpenVPN site à site.
* Sur le pfSense du site B, il faudra ajouter le sous-réseau du tunnel OpenVPN des utilisateurs nomades dans le champ "Remote Network(s)" du serveur OpenVPN site à site.
Cordialement,
Guillaume
--
Provya
Bonjour,
J'ai un Site A et un Site B relié par un VPN OPENVPN en suivant ce superbe tuto :)
J'ai également un VPN sur le site A auquel je me connecte depuis mon pc.
Ma question est :
En étant connecté au site A avec mon pc, Puis-je atteindre le sous réseau du site B.
Vous remerciant par avance.
Nacer B.
@PascalB41 :
Bonjour Pascal,
Oui les problèmes de stabilité sont totalement résolus. OPNsense est aussi stable que pfSense. C'est très stable.
Les fonctionnalités sont très similaires. Les différences se font plutôt à la marge comme la façon dont les packages sont intégrés, des fonctionnalités plus simples à configurer d'un côté que de l'autre, etc. Les cycles de mises à jour sont très différents aussi.
Si vous êtes à l'aise avec l'anglais, la chaîne Youtube Lawrence Systems à fait un comparatif pfSense vs OPNsense : https://www.youtube.com/watch?v=y8R5-xNeHY8.
On sent que l'auteur à un léger parti pris, mais la comparaison qu'il fait reste très intéressante.
Nous proposerons sûrement prochainement un article sur ces sujets (en tout cas, c'est dans mes brouillons...).
Je ne pense pas qu'il y ait eu beaucoup de migrations d'installations existantes (pfSense étant parfaitement fonctionnel et les fonctionnalités étant très similaires sur les deux logiciels).
D'un point de vue nouvelles installations, ce que nous constatons pour notre part, c'est environ 85% de pfSense et 15% d'OPNsense. OPNsense étant en croissance régulière au fil des mois.
Cordialement,
Guillaume
--
Provya
Bonsoir, merci de la réponse.
Par améliorations je pensais aux problèmes de stabilité que vous avez évoqués dans votre message.
Sont-ils tous bien résolus aujourd'hui ?
Savez-vous s'il existe un comparatif des fonctionnalités d'OPNsense et de pfSense ?
J'avais jeté un oeil sur ce produit alternatif il y a 1 an mais je n'avais fait que le survoler.
Si vous me confirmez qu'il est stable et performant comme l'est pfSense je vais creuser le sujet.
Par ailleurs votre message date de bientôt 1 an, savez-vous si les migration pfSense --> OPNsense se sont multipliées ? En avez-vous réalisé en nombre ?
Cordialement,
Pascal.