Openvpn derriere un routeur

Fermé
CaptPicard - Modifié le 3 juil. 2020 à 15:12
CaptPicard Messages postés 6 Date d'inscription samedi 15 août 2015 Statut Membre Dernière intervention 3 juillet 2020 - 3 juil. 2020 à 16:25
Bonjour,
Voila des semaines que je cherche une solution en vain, mon niveau n'est pas exemplaire en réseau.

Coté Serveur :
J'ai un serveur openvpn sur windows serveur (Dédié OVH) 145.239.xxx.xxx
une carte réseau local pour le 145.239.xxx.xxx

Carte Ethernet Ethernet 2 :

Suffixe DNS propre à la connexion. . . :
Adresse IPv6 de liaison locale. . . . .: fe80::7017:20a0:XXXXXX
Adresse IPv4. . . . . . . . . . . . . .: 145.239.xxx.xxx
Masque de sous-réseau. . . . . . . . . : 255.255.255.0
Passerelle par défaut. . . . . . . . . : 145.239.xxx.254


une carte TAP qui indique :

Carte inconnue TAP :

Suffixe DNS propre à la connexion. . . :
Adresse IPv6 de liaison locale. . . . .: fe80::ad12:ca37:XXX:XXX
Adresse IPv4. . . . . . . . . . . . . .: 10.8.0.1
Masque de sous-réseau. . . . . . . . . : 255.255.255.252
Passerelle par défaut. . . . . . . . . : vide

et une carte supplémentaire :
Carte Ethernet Ethernet :

Suffixe DNS propre à la connexion. . . :
Adresse IPv6 de liaison locale. . . . .: fe80::6555:adf6:XXX:XXX
Adresse IPv4. . . . . . . . . . . . . .: 192.168.6.1
Masque de sous-réseau. . . . . . . . . : 255.255.255.0
Passerelle par défaut. . . . . . . . . : vide

server.ovpn

port 1194
proto udp4
dev tun
ca "C:\\Program Files\\OpenVPN\\config\\ca.crt"
cert "C:\\Program Files\\OpenVPN\\config\\XXX.crt"
key "C:\\Program Files\\OpenVPN\\config\\XXX.key"
dh "C:\\Program Files\\OpenVPN\\config\\dh2048.pem"
#tls-auth "C:\\Program Files\\OpenVPN\\config\\ta.key" 0
#remote-cert-tls client
mode server
#tls-server
auth SHA256
server 10.8.0.0 255.255.255.0
#user nobody
#user nobody
#group nogroup
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-7option DNS 8.8.4.4"
keepalive 10 120
cipher AES-256-CBC
comp-lzo
persist-key
persist-tun
status openvpn-status.log
verb 3
explicit-exit-notify 1
key-direction 0
client-to-client
push "route 192.168.6.0 255.255.255.0"



Coté client :

un pfsense chez nous sur notre ip fixe public 213.215.xx.xxx lui même connecté sur un routeur asus AC68 (plage 192.168.5.10 - 200 pour les PC)

DHCP fixe du pfsense 192.168.5.2
2em cable tiré du pfsense (au cas où en 192.168.5.3 dhcp asus)


Connexion VPN ok ça c'est bon, ETAT VPN :
Client UDP4:11628 up 192.168.5.2:11628 10.8.0.6 145.239.xxx.xx:1194

depuis les outils du pfsense, ça ping 192.168.6.1 / 10.8.0.1 / 10.8.0.6 / 192.168.5.1 et je vois le port RDP 3389 à travers 192.168.6.1 / 10.8.0.1 seulement

depuis les outils du routeur, ça ping seulement les machines en 192.168.5.X

Interface :
igb0 branché au routeur asus (attribution en 192.168.5.3 interface graphique du pfsense accessible en supplément de 5.2)
igb1 que j'ai nommé WAN (attribution en 192.168.5.2 interface graphique principal et arrivé du VPN si je comprend bien/
ovpnc2 nommé automatiquement OPT1

Passerelles :
WAN 192.168.5.1
OPT1 10.8.0.5


Ce que je n'arrive pas à faire :

C'est rendre accessible au pc de la plage routeur asus 192.168.5.10 - 200 la connexion VPN qui arrive sur le pfsense.

J'ai tenté des routages en tout genre, ouverture pare feu etc ... je ne comprend pas comment procéder et comment vérifier que cette liaison fonctionne, rejoindre le tunnel.


Merci de votre aide



Configuration: Windows / Firefox 77.0

1 réponse

CaptPicard Messages postés 6 Date d'inscription samedi 15 août 2015 Statut Membre Dernière intervention 3 juillet 2020
3 juil. 2020 à 16:25
Serveur WIN OVH 1 -> VPN 10.8.0.1> IP PUB > INTERNET > RAD ADVA FIBRE > ROUTEUR ASUS 192.168.5.1 > PFSENSE 192.168.5.2  > VPN 10.8.0.6
                2 - >  192.168.6.1                                                               > PC1 192.168.5.10
                                                                                                 > PC2 192.168.5.11 etc...


192.168.5.1 et 192.168.5.10 ne ping pas 10.8.0.6 ou 192.168.6.1
alors que 192.168.5.2 ping bien 10.8.0.1 + 10.8.0.6 + 192.168.5.1 + 192.168.6.1 (logique puisque c'est le VPN lui même)
0