Aller au contenu

OpenVPN - Connexion OK mais IP ne change pas

Featured Replies

Posté(e)

Bonjour,

J'ai réussi à configurer OpenVPN en suivant ce tuto : https://www.tech2tech.fr/comment-utiliser-son-nas-synology-comme-serveur-vpn-avec-openvpn/

J'ai exporter le .ovpn (+ajout IP et décommanté pour full-tunelling : "redirect-gateway def1"), fait une redirection de port sur la box et ouvert le pare-feu. Ça ne marchait pas (UNKNOWN/UNSUPPORTED OPTIONS), alors en creusant j'ai vu qu'il y avait un bug depuis une récente mise à jour, corrigé en modifiant la ligne "pull" du .opvn par "#pull".

Ça a régler le message d'erreur mais impossible de se logger ensuite. J'ai vu un post où @Fenrir conseillait de changer UDP par TCP et changer de port.
Ça a fonctionner. J'arrive à me connecter, mais en faisant un test IP, l'adresse ne change pas ...

Merci d'avance si ça vous parle !

Bonne soirée.

Posté(e)

Bonsoir,

Je me demande si je comprend bien "L'adresse ne change pas !"

Je ne sais pas ce que tu attends de ton serveur VPN, mais si c'est pour changer ton IP pour passer soit disant "Inaperçu' sur le net alors c'est ca va etre compliqué avec ce module de VPN serveur.
L'objectif de ce module est d'établir une connexion sécurisée VPN entre un client et ton NAS..
Une fois connecté, ton NAS se trouve accessible comme si tu étais sur le même réseau local mais à l'adresse configurée dans ton exemple 10.8.0.1
Est ce quej'ai compris la demande ou je suis à coté ?

Si je suis à coté désolé.

Modifié par Joshua33

Posté(e)
  • Auteur

C'est principalement pour accéder au réseaux local depuis l'extérieur.

Quand je dis l'adresse ne change pas, ça veut dire que quand je me connecte au NAS depuis l'extérieur, avec ou sans VPN, l'IP reste la même. Donc que ma connexion ne passe pas par le VPN server, ou que je suis en split-tunnel.

Et je cherche la raison parce que j'ai configurer VPN server en full-tunnel ... 

Posté(e)
  • Auteur

Oui j'ai essayé @Joshua33, le nas répond pas ..

EDIT : je viens de réessayer et j'ai pu accéder à DSM !

Modifié par ayam

Posté(e)

@Ayam

peux tu regarder ce tuto ? 

je l'ai suivi quasiment à la lettre et tout fonctionne.
J'ai l'impression que dans le lien que tu as donné il manque pas mal d'info comme la configuration du firewall
Je pense que suivre à nouveau pas à pas ce tuto, devrait aider.

 

Posté(e)
  • Auteur

J'ai suivis point par point le tuto de @Fenrir , j'ai essayé en OpenVpn et L2TP/IPSec, aucun ne marche. J'ai vérifié les login, pare-feu et la clé secret partagé.. c'est ok

Ce que je comprends pas c'est que j'arrive à connecter OpenVPN en TCP et pas en UDP ...

Modifié par ayam

Posté(e)

Ok @ayam. peux tu faire des captures d'écran comme sur le tuto. A force de tourner sur le sujet il est possible que ton oeil ne voit plus le petit 

grain de sable qui coince tout.
Pense à cacher tes infos perso dans les captures.

Capture de la config sur le NAs et capture du fichier opvn

Posté(e)

Auth_fail: échec d'authentification

User/MDP invalide possiblement.

PS: je vois que tu as laissé tls-client dans le fichier de conf, mais pas l'option coché au niveau du serveur.

Peut être également PB à ce niveau. Commente l'option dans le fichier.

 

 

 

 

 

 

 

Posté(e)
  • Auteur

Merci @bagou91
User/MDP sont corrects.

J'ai essayé de commenter la 2ème ligne tls-client, toujours "authentification failed"

Posté(e)

Je sèche.... 🤔

Essaye à partir d'un autre client vpn (sur ton smartphone par exemple).

Posté(e)
  • Auteur

Même erreur depuis le smartphone ... C'est insupportable !

merci quand même @bagou91

Posté(e)

Peut être une piste mais je n'en suis pas du tout sûr :

Il me semble que le chiffrement "ciphers AES-256-CBC" était obsolète et qu'il fallait utiliser maintenant "data-ciphers-fallback AES-256-CBC" 

Posté(e)
  • Auteur

Je vais essayer ! il a un nom dans la liste des chiffrements proposé par VPN server ?

Posté(e)

Moi j'ai AES-256-CBC dans la liste mais j'ai changé directement dans le fichier client OpenVpn.config

Posté(e)

J'ai comparé avec la conf d'un ami qui a openvpn serveur sur son nas Syno:

Idem sauf :

Tcp est utilisé,

L'option "pull" est bien activé au niveau du client.

Et pas de full tunnel, car pas utile pour ses besoin.

 

Client openvpn 2.5.5.0 sur Windows.

Posté(e)
  • Auteur

@Thierry94, J'ai essayé en data-ciphers-fallback AES-256-CB, pas de changement.

@bagou91, j'ai réessayé en TCP (full et split) avec pull activé, toujours la même erreur d'authentification. Je ne me souviens pas si il y avait une différence de config la fois où j'ai réussi à me connecter.

 

Bon par contre en L2TP j'ai réessayé et ça fonctionne ('me suis rendu compte que je m'étais pas attribué les privilèges...).

Il y a des différences entre OVPN et L2TP à l'utilisation (hormis le VPNclient d'openVPN) ?

Concernant le full tunnel, il y a juste à cocher "envoyer tout le trafic sur la connexion VPN" lors de la config VPN côté client (macOS) ?

Et au niveau de l'accès au LAN, ça se gère comment en L2TP ?

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.