Pour vérifier le statut de votre tunnel OpenVPN site à site, allez dans le menu : Status -> OpenVPN.
Dans la liste "Site-to-Site VPN UDP4:1194 Client Connections: 1" qui s'affiche, vous verrez la liste des clients OpenVPN connectés avec :
Pour voir la table de routage actuelle du tunnel VPN, cliquez sur : Show Routing Table.
Dans la table de routage, vous verrez le nom du client OpenVPN concerné, son adresse IP publique (externe), ainsi que des adresses IP locales (privées) :
Notes :
Pour vérifier le statut de votre tunnel OpenVPN sur l'autre site, le menu est le même.
Allez dans : Status -> OpenVPN.
Néanmoins, les informations affichées sont différentes étant donné qu'un client a forcément moins d'informations à afficher qu'un serveur.
Dans le cas d'un client OpenVPN, vous verrez une section "Client Instance Statistics" avec :
En cas de problème avec OpenVPN, n'hésitez pas à consulter les journaux (logs) du service OpenVPN de pfSense pour tenter de trouver la cause.
Pour cela, sur la page "Status / OpenVPN", cliquez sur l'avant-dernière icône rouge ou passez par le menu "Status -> System Logs" et allez dans l'onglet "OpenVPN" de la page qui s'affichera.
Dans l'onglet "OpenVPN", vous trouverez de nombreuses informations liées au service OpenVPN.
Triez la liste en cliquant sur la colonne "Time" pour voir d'abord les événements récents.
Sur l'autre site physique, la méthode est la même. Bien que le site distant utilise un client OpenVPN contrairement au site local qui utilise un serveur OpenVPN.
Maintenant que votre tunnel OpenVPN est établi, tentez de pinger l'adresse IP LAN des différentes machines pfSense pour vérifier que le tunnel OpenVPN est correctement configuré.
Comme vous pouvez le voir, dans notre cas, notre PC du site 1 (Bruxelles) arrive à communiquer avec l'adresse IP LAN de pfSense du site local (Bruxelles) et du site distant (Paris).
Idem, depuis le site distant (Paris).
Pour ce tutoriel, nous avons installé un serveur web sur chaque site physique pour montrer que vous pourrez accéder à l'intranet (site web local) du site local, ainsi qu'à celui du site distant de façon complètement transparente.
Pour commencer, nous allons sur le site de Bruxelles qui utilise le sous-réseau "10.0.1.0/24".
Comme vous pouvez le voir, depuis notre PC du site 1 (Bruxelles), nous pouvons accéder sans problème au site web hébergé sur un serveur du site 2 (Paris) où le sous-réseau "10.0.2.0/24" est utilisé.
Testez également dans l'autre sens en allant sur le site 2 (Paris).
Comme prévu, le PC du site 2 (Paris) peut aussi accéder sans problème au serveur web présent sur le site 1 (Bruxelles) grâce au tunnel VPN site à site d'OpenVPN.
Pour terminer, si vous le souhaitez, vous pouvez ajouter le widget "OpenVPN" sur le dashboard de pfSense.
Pour cela, cliquez sur le logo de pfSense pour retourner sur le dashboard, puis cliquez sur l'icône "+" en haut à droite.
Dans la section "Available Widgets" qui apparait, cliquez sur : OpenVPN.
Sur la machine pfSense où le serveur OpenVPN est installé, un bloc "OpenVPN" apparaitra avec une section "Site-to-Site VPN UDP4:1194 (1)".
Dans ce bloc, vous pourrez voir :
Sur la machine pfSense où un client OpenVPN est installé, ce bloc apparaitra avec une section "Client Instance Statistics".
Dans ce bloc, vous pourrez voir :
Pare-feu 25/7/2025
Pare-feu 30/7/2025
Pare-feu 23/7/2025
Pare-feu 9/5/2025
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Pas de commentaire