Pour résoudre le problème, il suffit d'ajouter une règle dans le pare-feu de cette machine pfSense (où le client OpenVPN est installé).
Pour cela, allez dans : Firewall -> Rules.
Sélectionnez l'interface "LAN" (visible ci-dessus dans les journaux du pare-feu) et cliquez sur : Add.
Notez qu'il n'est pas possible de créer des règles dans le pare-feu pour un pont réseau et que ces règles doivent donc être créées sur l'interface appropriée qui est membre de ce pont réseau.
Dans ce cas-ci, l'interface "LAN".
Source : Bridging Two Internal Networks - DHCP and Internal Bridges | pfSense Documentation.
Configurez cette règle de pare-feu comme ceci :
Ensuite, cliquez sur Save.
Une fois la règle créée, cliquez sur : Apply Changes.
Maintenant, le trafic DHCP de type broadcast est autorisé.
Sur votre PC du site 2 (Paris), réinitialisez sa carte réseau, puis demandez une nouvelle adresse IP en exécutant ces commandes :
Batch
ipconfig /release ipconfig /renew
Si vous affichez les détails de votre connexion réseau, vous verrez que cette machine située physiquement sur le site 2 (Paris) a reçu une adresse IP depuis le serveur DHCP du site 1 (Bruxelles) dont l'adresse IP est "10.0.0.1".
Note : pour rappel, dans notre cas, l'adresse IP "10.0.0.1" correspond à l'adresse IP de l'interface LAN de la machine pfSense du site 1 (Bruxelles).
Pour vérifier les baux DHCP actuels, allez sur la machine pfSense du site 1 (Bruxelles) qui est la seule à avoir un serveur DHCP activé.
Allez dans : Status -> DHCP Leases.
Comme vous pouvez le voir, le serveur DHCP du site 1 (Bruxelles) a distribué des adresses IP à nos 2 machines :
Comme vous pouvez le voir, l'interface LAN de cette machine pfSense a été utilisée pour les 2 baux DHCP.
En effet, la demande DHCP envoyée par la machine du site 2 (Paris) a été envoyée au serveur DHCP du site 1 (Bruxelles) en passant par les ponts réseau (entre LAN et VPN) et via le tunnel OpenVPN en couche 2 (L2).
Comme prévu, la machine "brux-win10-pc" du site 1 (Bruxelles) peut toujours communiquer sans problème avec la machine "paris-win10-pc" du site 2 (Paris).
Et inversement.
Note : si cela ne fonctionne pas dans votre cas, assurez-vous d'avoir autorisé le ping (ICMP) pour le trafic entrant dans le pare-feu de vos machines Windows.
Pour aller plus loin, nous avons installé un serveur web sur un serveur Windows Server installé sur chaque site physique.
Pour cela, ouvrez l'assistant d'ajout de rôles et de fonctionnalités.
Installez le rôle "Serveur Web (IIS)".
Pareil sur l'autre serveur (situé cette fois-ci à Paris).
Comme vous pouvez le voir, depuis le site 1 (Bruxelles), vous pouvez accéder au serveur web du site 2 (Paris) en tapant son nom comme ceci "http://[nom NETBIOS du serveur web]/".
Si besoin, tapez plutôt son adresse IP.
Dans l'autre sens, vous pouvez accéder sans problème au serveur web du site 1 (Bruxelles) depuis le site 2 (Paris).
Idem en tapant son adresse IP.
Pour finir, sachez que vous pouvez ajouter le widget "OpenVPN" sur le dashboard de pfSense si vous le souhaitez.
Pour cela, allez sur le dashboard de pfSense et cliquez sur l'icône "+" située en haut à droite.
Cliquez sur : OpenVPN.
Le bloc "OpenVPN" apparait avec l'adresse du client OpenVPN distant dans le cas de la machine où le serveur OpenVPN est installé.
Dans le cas de la machine pfSense possédant le client OpenVPN, vous verrez l'adresse IP du serveur OpenVPN auquel le client est connecté.
Pare-feu 12/9/2025
Pare-feu 27/8/2025
Pare-feu 30/7/2025
Pare-feu 23/7/2025
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Pas de commentaire