Vpn - pptp

Bonjour,

Je souhaite mettre en place un vpn pour echanger des données en toute securité a travers internet.
J’ai mis en place sur mon boitier fortinet le PPTP et j’ai créé un utilisateur. Mon collegue se connecte bien en vpn avec le client de windows XP, lorsqu’il fait un ipconfig /all il a bien une ip que j’ai mis dans la plage.
En revanche il n’arrive pas a me pinger et je n’arrive pas a le pinger. Par consequent je ne peux partager des repertoires avec lui et il ne peut se mapper un lecteur reseau…

http://pix.nofrag.com/46/f3/516125a70a6360e3f56b5242af6e.jpeg

Mon utilisateur local (sur le boitier):
http://pix.nofrag.com/0a/3c/ab16def2bba644312529803a7a3a.jpeg

Mes regles:
http://pix.nofrag.com/2c/07/67360aa861e6f4bd42ec208c2515.jpeg

Pareil j’ai entendu qu’on pouvait faire du VPN par SSL, j’ai pas trop compris le principe. On peut faire du partage de fichiers avec ca ?
Autrement il y’a possibilité de faire de l’ipsec mais ca al’air plus complexe a parametrer…
Sinon avez vous une autre solution le plus securisé possible ?
Merci de votre aide.

Le ping, tu le fais par le nom ou par l’IP?
Pour le VPN dans ssh, y’a pas trop d’intéret car ssh sécurise, alors que le VPN, avec une bonne clé assez longue, est déja sécurisé!

Edit:
Petite idée, est-ce que ton routeur laisse passer les trames ICMP

J’ai essayé les deux pour le ping :oui:
Pour le ssh j’avais vu qu’en fait y’avait pas besoin de configurer de client ou je sais pas quoi c’est ca qui m’interessé car en fait jvoudrais echanger des datas occasionnellement genre 2 3 fois par semaine pas en continuel.
Pour ICMP non je crois pas, en fait mes regles sont la j’ai fait du NAT pour TSE et Emule. D’ailleurs j’aurais besoin d’aide pour mettre en place mes regles de firewall car je laisse tout sortir et en entré je sais pas trop si tout est oki… :neutre:

Le VPN par SSL (pas SSH) c’est pas une histoire de mot de passe :slight_smile: c’est une autre façon de crypter en fait. Sinon tes règles n’indiquent pas que tu laisses passer ICMP comme le dit chester42.

L’idéal c’est de tout interdire, et d’ajouter des exceptions.
Donc R1, R2, R3, R4… et ta règles qui bloque tout.

Par contre pour ton problème, c’est étrange. Je vois pas ce qui coince…

Essaie d’ajouter une route statique.

ICMP ca influe que sur le ping de tte facon ?

Mon collegue n’arrive pas a voir et a acceder aux partages…

Y’a quoi comme regle a authoriser pour laisser entrer ?
J’ai le guide PDF pour le parametrage mais jcomprends pas vrmt, j’ai essayé, mon collegue se connecte mais il n’arrive pas a acceder a mes partages…

Pour les regles du firewall, je met une regle qui bloque tout et j’autorise quelques trucs ca prime sur l’interdiction ?

Attetion, en général, les firewall fonctionnent de la manière suivante.
Dès que le firewall trouve une règ correspondant au paquet, il arrète de chercher… Donc si en premier tout est interdit, toutsera interdit malgrè les exceptions.

Essayez de configurer une route statique

Et est-ce que le partage de fichiers fonctionne en réseau local?

Ouais je suis au courant pour l’ordre. J’essaierais de voir quand j’aurais reglé ces histoires de VPN.
Je la rajoute ou ma route statique ? Fortigate ? mon pc ? le pc client ?
Oui en local aucun probleme.

:jap:

Sur le pc client, tu lances cmd et tu fais un route add + tous les paramètres qui vont bien

Je crois avoir trouvé la source du probleme mon pote a fait un ipconfig /all et m’a envoyé le shot et il a ca:

DHCP activé: non
Adresse IP: 192.168.0.50
Subnetmask: 255.255.255.255
passerelle par defaut: 192.168.0.50

Le masque de sous reseau n’est pas bon, je sais pas par contre comment corriger ca :neutre: , je sais pas si c’est sur mon boitier fortigate ou si c’est lui sur son client :heink:

Sinon pour le route add je sais pas trop comment le remplir :sweet:

route add "adresse ip alloué par mon server vpn" mask "255.255.255.0" "mon adresse ip publique free" -p ?

Commence par corriger le masque. S’il n’y a pas de DHCP, va dans les propriétédu VPN coté client, et sur TCP/IP, clic droit propriété, et la tu rempli avec une adresse correcte.
Car cette adresse est fourni par le serveur VPN. Donc essaie de le régler manuellement pour mettre un masque correct.
Parce que moi j’ai fait le test hier avec mon frère et le VPN montait sans soucis et il pingait toutes mes machines…

J’ai regardé ca justement et tu peux specifier uniquement une adresse ip et des dns et non un masque et une passerelle…

http://www.commentcamarche.net/pratique/images/12-proprietes-dhcp.gif

C’est un fonctionnement normal sur ce type de connexion.

Je t’explique, cette règle veut dire que tous les paquets à destination de 192.168.0.50 passeront par la passerelle 192.168.0.50

Il faut faire un pont entre le réseau local coté serveur VPN et la connection VPN, et le tour est joué.

Ouais mais dans ce cas la c’est normal qu’il me voit pas sur le reseau car on a pas le meme masque. Comment remedier a ca ?

Désolé jdois etre autiste je comprends pas de quelle regle tu me parles ? Il faut faire une regle dans quoi ? ou ? Quelle regle ? :neutre:
Désolé jsuis vrmt a la rue la :slight_smile:
Et ce pont ca se parametre ou et sous quelle forme ?

Il faut que le réseau local auquel tu veux te connecter et les adresses que t’attribuent le VPN soient dans le même réseau. Exemple :

Réseau local ==> 192.168.1.1 à 192.168.1.10
VPN ==> 192.168.1.100 à 192.168.1.110

Le fait de créer un VPN ajoute, dans Windows, une nouvelle connexion réseau. Il faut donc sélectionner cette connexion et le réseau local et faire un pont. J’ai fait le test et ça marche très bien (avec OpenVPN)

Pour le masque en 32 bits, tu ne peux rien y faire, c’est le fonctionnement des VPN qui veut ça.

Ouais, j’ai un peu de mal la.
Je t’explique mon cas.
Le serveur VPN est chez moi, mon lan est en 192.168.0.* .
Mon pote pareil son LAN est en 192.168.0.* .
Lorsqu’il se connecte chez moi en VPN il a deux adresses. 192.168.0.12 par exemple en local et l’adresse que je lui affecte via mon serveur => 192.168.0.50 mais avec son fameux masque en 4*255 ?
Donc si j’ai compris c’est lui qui doit faire un pont sur son pc entre sa connexion locale et sa connection VPN ? Comment il fait ca ?

Merci de ta patience :slight_smile:

:bounce:

Arg … ! Quel dommage d’utiliser un appliance Fortigate pour un emule et un petit “VPN”

Si tu es un particulier et que tu l’a acheté par hazard saches que sans le contrat de maintenance (qui inclut les MAJ de firmware, les MAJ anti-virales, les MAJ du fortiguard, sans compter le support e-mail, le tout payant séparement lol) le boitier en lui-même n’a plus un grand intéret car ca fait cher le routeur domestique… En plus la doc la plus importante est chez fortinet et accessible qu’a ceux qui payent la maintenance…

Si tu es un professionnel j’ai du mal à croire que tu n’es pas choisi la formation certifiante qui me semble un grand minimum pour exploiter totalement l’engin surtout que pour 2000€ on te file la formation + un FG60 déjà suffisant pour les TPE et PME de - de 50 salariés

Bref, étant certifié fortinet et tombé par hazard sur ton message, je ne vais pas te laisser dans la merde pour le plaisir (je me suis même inscrit pour te répondre c’est dire…) je te file les 2 liens gratuits essentiels à ta survie :

l’autre lien c’est http://support.fortinet.com mais là il faut payer :smiley:

Pour ton pb de VPN tu n’attaques pas du tout du bon coté car il y a beaucoup plus de choses à configurer pour que ca marche.
La méthode étant un peu trop longue à expliquer je te renvoie sur les 2 liens ci-dessus.

Il faut savoir que pour attaquer un fortigate en VPN, il faut soit un le client VPN/anti-virus/… FortiClient (payant) et là c’est super simple et rapide, soit en ch*** dans la conf du fortigate et de ton OS pour un résultat souvent aléatoire et un résultat bien moins satifaisant (Mais ca marche…)

Bon courage à toi