Souci de configuration d’OpenVPN sur VPS

Ce n’est qu’une façon parmi d’autres d’utiliser ces protocoles. A mon boulot IPSec est utilisé en client-serveur temporaire pour le télétravail, et OpenVPN peut fonctionner en mode pair-à-pair permanent sans notion de client et de serveur.

Pour moi, la notion de site n’est pas vraiment pertinente du point de vue du VPN ; le VPN n’est qu’un tuyau, et ce qui se passe en amont et en aval ne le concerne pas. Le VPN crée un tunnel entre deux machines comme il y aurait un câble ethernet, et en fonction du rôle qu’on lui a affecté chacune des deux machines envoie dans le tunnel du trafic dont la source peut être elle-même ou une autre machine (de son réseau ou plus éloignée, peu importe) et dont la destination peut être la machine à l’autre bout du tunnel ou une autre machine (de son réseau ou plus éloignée, peu importe).

J’ai contacté la région et ils ont accepté d’ouvrir le port 1194 en UDP.
C’est déjà ça !

Bonjour,

J’ai regardé le tunnel IPSec, ça m’a l’air très compliqué. :face_with_raised_eyebrow:

Je me suis dit qu’utiliser la fonction client OpenVPN de pfSense sera plus simple vu que mon OpenVPN fonctionne et que j’ai déjà créé les clefs utilisateurs. :grin:

Hé non ! Je n’y arrive pas. :frowning:
Lorsque j’importe le certificat CA et de la clé j’ai ce message d’erreur :

The following input errors were detected:
The submitted private key does not match the submitted certificate data.

Vu que la clef est optionnelle, je vais continuer sans la renseigner et configurer le client.

J’ai deux moyens de me connecter à OpenVPN, soit pas un identifiant et mot de passe ou par un .ovpn
Les deux fonctions avec l’application OpenVPN Connect.

Mais sur pfSense je n’y arrive pas !

Je continu à chercher … :frowning:

Il faut que tu utilise la clef qui a servit à générer le CSR du certificat.

Merci Zargos,

Si j’ai bien compris, logiquement, cette clef doit se trouver dans le fichier client .ovpn ?

Lorsque j’ai créé mes clefs clients, j’ai ajouté les fichiers:

<ca>
      contenu du fichier "ca.crt"
</ca>

<cert>
      contenu du fichier "client.crt"
</cert>

<key>
       contenu du fichier "client.key"
</key>

<tls-crypt>
       contenu du fichier "ta.key>
</tls-crypt>

Bonjour à tous,

J’ai enfin réussi à configurer un client OpenVPN sur pfSense en UDP.
Tous mes postes internes connectés à cette passerelle ont bien un accès internet passant par le VPN.
Les postes externes peuvent se connecter en RDP.

J’ai tout de même quelque chose qui m’ennuie, quand je consulte le journal système/OpenVPN j’ai :

Dec 17 08:52:35 openvpn 27744 MANAGEMENT: CMD ‹ state 1 ›
Dec 17 08:52:35 openvpn 27744 MANAGEMENT: CMD ‹ status 2 ›
Dec 17 08:52:35 openvpn 27744 MANAGEMENT: Client disconnected
Dec 17 08:52:51 openvpn 27744 MANAGEMENT: Client connected from /var/etc/openvpn/client2.sock
Dec 17 08:52:51 openvpn 27744 MANAGEMENT: CMD ‹ state 1 ›
Dec 17 08:52:51 openvpn 27744 MANAGEMENT: CMD ‹ status 2 ›
Dec 17 08:52:51 openvpn 27744 MANAGEMENT: Client disconnected
Dec 17 08:53:08 openvpn 27744 MANAGEMENT: Client connected from /var/etc/openvpn/client2.sock
Dec 17 08:53:08 openvpn 27744 MANAGEMENT: CMD ‹ state 1 ›
Dec 17 08:53:08 openvpn 27744 MANAGEMENT: CMD ‹ status 2 ›
Dec 17 08:53:08 openvpn 27744 MANAGEMENT: Client disconnected
Dec 17 08:53:24 openvpn 27744 MANAGEMENT: Client connected from /var/etc/openvpn/client2.sock
Dec 17 08:53:24 openvpn 27744 MANAGEMENT: CMD ‹ state 1 ›
Dec 17 08:53:24 openvpn 27744 MANAGEMENT: CMD ‹ status 2 ›
Dec 17 08:53:24 openvpn 27744 MANAGEMENT: Client disconnected

etc…

Merci

Le lien VPN et l’interface de management / gestion du lien VPN sont deux choses différentes.
Les messages ne causent de l’interface de management Cela n’indique donc pas une hypothétique déconnexion du lien VPN, tout va bien.

Tu peux être content d’avoir réussi à faire marcher OpenVPN. Bravo !


AnonymousCoward

Merci beaucoup ! :slight_smile: