Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - Rhin0

#1
Bonjour Willow9, pour résoudre votre problème de communication dans votre VPN SSL Site-to-Site, voici quelques suggestions :

1. Vérification des Règles de Pare-feu
Assurez-vous que les règles de pare-feu sur les interfaces OpenVPN de chaque côté (client et serveur) autorisent le trafic entre les réseaux locaux.
Serveur : Allez dans Firewall > Rules > OpenVPN et ajoutez une règle pour autoriser le trafic depuis 192.168.101.0/24 vers 192.168.198.0/24.
Client : Faites la même chose mais en autorisant le trafic depuis 192.168.198.0/24 vers 192.168.101.0/24.
2. Routes Correctes
Assurez-vous que les routes pour les sous-réseaux distants sont bien établies.
Vérifiez que les routes affichées dans System > Routes > Status correspondent bien aux sous-réseaux locaux et distants.
3. Configuration des Overrides Spécifiques au Client
Vous avez ajouté un Client Specific Override sur le serveur. Assurez-vous que :
Le Common Name (Nom commun) correspond bien à celui du certificat du client.
Le Réseau distant IPv4 est correctement configuré (192.168.198.0/24 pour le réseau client).
4. Vérification du Ping et de la Connexion
Testez les pings depuis l'interface de chaque OPNsense et depuis les postes côté client et serveur après avoir appliqué les changements.
Utilisez l'outil de diagnostic Traceroute pour identifier où le trafic se bloque.
5. Désactiver la Compression (Optionnel)
Si vous avez activé la compression LZO, essayez de la désactiver pour voir si cela améliore la communication.
En suivant ces étapes, vous devriez pouvoir résoudre les problèmes de connectivité dans votre configuration VPN Site-to-Site.
En espérant t'avoir aider,
Cordialement Rhin0
#2
bonjour PK33PROD, voici un résumé des étapes pour résoudre votre problème :

1. Autoriser l'Accès Internet depuis la DMZ :
Allez dans Firewall > Rules > OPT1 (DMZ).
Ajoutez une règle :
Action : Pass
Source : DMZ subnet
Destination : any
Appliquez les changements.
2. Ouvrir des Ports vers la DMZ depuis le LAN :
Allez dans Firewall > Rules > LAN.
Ajoutez une règle :
Action : Pass
Source : LAN subnet
Destination : IP de la machine DMZ
Port : Spécifique au service (HTTP, SSH, etc.)
3. Configuration NAT (si besoin) :
Allez dans Firewall > NAT > Port Forward.
Créez une règle pour rediriger le trafic WAN vers la machine DMZ.
Testez ensuite la connectivité pour valider votre configuration.
Cordialement Rhin0
#3
L'image que vous avez téléchargée montre une architecture réseau. Vous souhaitez configurer des VLANs sur votre routeur OPNSense, et il semble que vous ayez un réseau avec plusieurs interfaces et VLANs.

Pour configurer des VLANs sur plusieurs interfaces dans OPNSense, voici les étapes générales que vous pouvez suivre :

1. Créer les VLANs
Allez dans Interfaces > Other Types > VLANs.
Cliquez sur le bouton Add.
Configurez le VLAN tag et choisissez l'interface parent (celle à laquelle le VLAN sera attaché).
Répétez ces étapes pour chaque VLAN que vous souhaitez créer.
2. Attribuer les VLANs à des interfaces tu peux trouver ça sur le site : https://cyberopti.com/configurer-vlans-switch-cisco/
Allez dans Interfaces > Assignments.
Vous verrez les VLANs que vous avez créés dans la liste des interfaces disponibles.
Attribuez chaque VLAN à une interface logique (par exemple, OPT1, OPT2, etc.).
Cliquez sur Save après avoir fait les changements.
3. Configurer les interfaces associées
Retournez dans Interfaces et sélectionnez l'interface associée à votre VLAN (par exemple, OPT1).
Activez l'interface et configurez ses paramètres (adresse IP, DHCP, etc.).
Répétez pour chaque VLAN.
4. Créer un bridge si nécessaire
Si vous voulez que plusieurs VLANs partagent la même interface physique, vous pouvez créer un bridge entre ces VLANs.
Allez dans Interfaces > Other Types > Bridges.
Ajoutez un nouveau bridge en sélectionnant les interfaces VLAN que vous souhaitez regrouper.
5. Configurer les règles de pare-feu
Allez dans Firewall > Rules.
Configurez les règles de pare-feu pour les interfaces associées aux VLANs en fonction de vos besoins.
Cela devrait vous permettre de configurer des VLANs sur plusieurs interfaces comme vous le souhaitez, similaire à ce que vous aviez sur OpenWRT.

Note :
Si vous avez besoin de plus d'informations spécifiques ou si l'image contient des détails critiques pour la configuration, n'hésitez pas à les partager.
Avez-vous besoin d'aide supplémentaire ou des clarifications sur une partie de la configuration ?
#4
Pour configurer votre réseau avec OPNsense, suivez ces étapes détaillées  ::):

1. Connexion et Configuration Initiale
Connexion des câbles :
Connectez le port fibre 1 du Gowin R86S à votre connexion Internet.
Connectez le port fibre 2 à votre switch TP-Link via un câble DAC.
2. Configuration des Interfaces sur OPNsense
Accéder à OPNsense :
Connectez-vous à l'interface web de votre OPNsense.
Allez dans Interfaces > Assignments et ajoutez les interfaces pour les ports fibre.
3. Création des VLANs sur le Switch TP-Link
Accéder à l'interface du switch :
Connectez-vous à l'interface web du TP-Link tl-sg3428xmp.
Créer les VLANs :
VLAN 10 : pour les ports 1-5.
VLAN 20 : pour le port 6.
VLAN 30 : pour tous les autres ports.
Assigner les VLANs :
Allez dans VLAN > 802.1Q VLAN et configurez les VLANs avec les ports correspondants.
4. Configuration des VLANs sur OPNsense
Ajouter les VLANs :
Allez dans Interfaces > Other Types > VLAN.
Ajoutez les VLANs 10, 20, et 30 avec l'interface fibre 2 comme parent.
Assigner les Interfaces :
Retournez dans Interfaces > Assignments et assignez les VLANs nouvellement créés à des interfaces.
5. Configuration des Adresses IP pour les VLANs
Configurer les interfaces VLAN :
Allez dans Interfaces > [Nom du VLAN] et activez-les.
Attribuez une adresse IP statique à chaque VLAN.
VLAN 10 : 192.168.10.1/24
VLAN 20 : 192.168.20.1/24
VLAN 30 : 192.168.30.1/24
6. Configuration DHCP pour les VLANs
Activer le DHCP :
Allez dans Services > DHCP Server.
Activez et configurez le DHCP pour chaque VLAN.
7. Configuration du VPN sur OPNsense
OpenVPN :
Allez dans VPN > OpenVPN > Wizards et suivez l'assistant pour configurer le serveur VPN.
Configurez le VPN pour qu'il utilise le VLAN 20.
WireGuard :
Allez dans VPN > WireGuard et suivez les étapes pour configurer le serveur VPN.
8. Configuration des Règles de Pare-feu
Créer des règles :
Allez dans Firewall > Rules > [Nom du VLAN].
Ajoutez des règles pour permettre le trafic nécessaire entre les VLANs et vers l'Internet.
Ajoutez des règles spécifiques pour permettre le trafic VPN sur le VLAN 20.
9. Tester et Valider
Tester la connectivité :
Assurez-vous que chaque VLAN peut accéder à Internet.
Vérifiez que le VPN fonctionne correctement pour les dispositifs sur le VLAN 20.
En suivant ces étapes, vous devriez pouvoir configurer votre réseau selon vos besoins.  8)
pour aller plus loin ta la doc que j'ai trouver : https://cyberopti.com/guide-de-configuration-dun-switch-cisco/
#5
ce message est a supprimer
#6
Pour configurer une connexion IPsec sur OPNsense avec deux adresses IP distantes (primaire et de secours), voici une solution proposée par la communauté :

Configurez deux connexions IPsec séparées pour chaque adresse IP de destination, avec une phase 2 basée sur les routes et la détection de pair mort (DPD) activée.
Créez deux passerelles, une pour chaque adresse IP distante.
Regroupez ces deux passerelles dans un groupe de passerelles.
Utilisez ce groupe de passerelles dans vos routes et politiques pour assurer le basculement automatique.
tu trouvera plus d'informations dans le lien suivant : https://cyberopti.com/guide-de-configuration-dun-switch-cisco/