J'ai mis en place unVPN dans ma maison. J'utilise le VPN de Mac OS X
Server. J'ai un server donc d'un coté et de l'autre une machine cliente.
Je lance mon VPN et je suis connecté à la machine qui assure ce VPN
(192.168.1.10). Mais voilà je n'accède pas aux autres machines de mon
réseau chez moi. Impossible d'aller directement sur 192.168.1.6 (qui
pourtant existe, c'est celle que j'utilise pour vous écrire).
Alors, y t'il une astuce de config ? Un truc qui m'aurait échappé dans
la config server ou client ?
Sur le serveur j'ai défini une plage ip de 192.168.1.128 à 192.168.1.254
pour mon VPN en L2TP. Cette plage fait partie de la plage que j'utilise
dans ma config DHCP (192.168.1.2 à 192.168.1.254).
Sur le serveur j'ai défini une plage ip de 192.168.1.128 à 192.168.1.254 pour mon VPN en L2TP. Cette plage fait partie de la plage que j'utilise dans ma config DHCP (192.168.1.2 à 192.168.1.254).
Ben non, il faut que les plages d'adresses fournies aux serveurs VPN soient en-dehors de la plage du serveur DHCP, déjà.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Jacques Foucry <nospam@foucry.net.invalid> wrote:
Sur le serveur j'ai défini une plage ip de 192.168.1.128 à 192.168.1.254
pour mon VPN en L2TP. Cette plage fait partie de la plage que j'utilise
dans ma config DHCP (192.168.1.2 à 192.168.1.254).
Ben non, il faut que les plages d'adresses fournies aux serveurs VPN
soient en-dehors de la plage du serveur DHCP, déjà.
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Sur le serveur j'ai défini une plage ip de 192.168.1.128 à 192.168.1.254 pour mon VPN en L2TP. Cette plage fait partie de la plage que j'utilise dans ma config DHCP (192.168.1.2 à 192.168.1.254).
Ben non, il faut que les plages d'adresses fournies aux serveurs VPN soient en-dehors de la plage du serveur DHCP, déjà.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
nospam
Laurent Pertois wrote:
Ben non, il faut que les plages d'adresses fournies aux serveurs VPN soient en-dehors de la plage du serveur DHCP, déjà.
Tu veux dire que la plage VPN devrais être par exemple 192.168.2.1 à 192.168.1.254 ? Mais comment ça, comment verrais-je 192.168.1.6 ? Ils ne seront du voup plus sur le même sous-réseau.
Ben non, il faut que les plages d'adresses fournies aux serveurs VPN
soient en-dehors de la plage du serveur DHCP, déjà.
Tu veux dire que la plage VPN devrais être par exemple 192.168.2.1 à
192.168.1.254 ? Mais comment ça, comment verrais-je 192.168.1.6 ? Ils ne
seront du voup plus sur le même sous-réseau.
Ben non, il faut que les plages d'adresses fournies aux serveurs VPN soient en-dehors de la plage du serveur DHCP, déjà.
Tu veux dire que la plage VPN devrais être par exemple 192.168.2.1 à 192.168.1.254 ? Mais comment ça, comment verrais-je 192.168.1.6 ? Ils ne seront du voup plus sur le même sous-réseau.
-- Jacques
laurent.pertois
Jacques Foucry wrote:
Tu veux dire que la plage VPN devrais être par exemple 192.168.2.1 à 192.168.1.254 ?
Non, je veux dire, par exemple, que ton DHCP va avoir 192.168.1.2 -> 192.168.1.128, ton L2TP aura 192.168.1.129 -> 192.168.1.192 et enfin, si tu en avais, ton PPTP aurait 192.168.1.193 -> 192.168.1.254.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Jacques Foucry <nospam@foucry.net.invalid> wrote:
Tu veux dire que la plage VPN devrais être par exemple 192.168.2.1 à
192.168.1.254 ?
Non, je veux dire, par exemple, que ton DHCP va avoir 192.168.1.2 ->
192.168.1.128, ton L2TP aura 192.168.1.129 -> 192.168.1.192 et enfin, si
tu en avais, ton PPTP aurait 192.168.1.193 -> 192.168.1.254.
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Tu veux dire que la plage VPN devrais être par exemple 192.168.2.1 à 192.168.1.254 ?
Non, je veux dire, par exemple, que ton DHCP va avoir 192.168.1.2 -> 192.168.1.128, ton L2TP aura 192.168.1.129 -> 192.168.1.192 et enfin, si tu en avais, ton PPTP aurait 192.168.1.193 -> 192.168.1.254.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
nospam
Laurent Pertois wrote:
Non, je veux dire, par exemple, que ton DHCP va avoir 192.168.1.2 -> 192.168.1.128, ton L2TP aura 192.168.1.129 -> 192.168.1.192 et enfin, si tu en avais, ton PPTP aurait 192.168.1.193 -> 192.168.1.254.
J'avais fais comme ça au début, mais je ne voyais pas plus les autres machine du réseau. :-(
Non, je veux dire, par exemple, que ton DHCP va avoir 192.168.1.2 ->
192.168.1.128, ton L2TP aura 192.168.1.129 -> 192.168.1.192 et enfin, si
tu en avais, ton PPTP aurait 192.168.1.193 -> 192.168.1.254.
J'avais fais comme ça au début, mais je ne voyais pas plus les autres
machine du réseau. :-(
Non, je veux dire, par exemple, que ton DHCP va avoir 192.168.1.2 -> 192.168.1.128, ton L2TP aura 192.168.1.129 -> 192.168.1.192 et enfin, si tu en avais, ton PPTP aurait 192.168.1.193 -> 192.168.1.254.
J'avais fais comme ça au début, mais je ne voyais pas plus les autres machine du réseau. :-(
-- Jacques
laurent.pertois
Jacques Foucry wrote:
Laurent Pertois wrote:
Non, je veux dire, par exemple, que ton DHCP va avoir 192.168.1.2 -> 192.168.1.128, ton L2TP aura 192.168.1.129 -> 192.168.1.192 et enfin, si tu en avais, ton PPTP aurait 192.168.1.193 -> 192.168.1.254.
J'avais fais comme ça au début, mais je ne voyais pas plus les autres machine du réseau. :-(
Ca c'est un autre problème, mais commence par ça.
Ensuite, tu ne pinges même pas les machines ?
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Non, je veux dire, par exemple, que ton DHCP va avoir 192.168.1.2 ->
192.168.1.128, ton L2TP aura 192.168.1.129 -> 192.168.1.192 et enfin, si
tu en avais, ton PPTP aurait 192.168.1.193 -> 192.168.1.254.
J'avais fais comme ça au début, mais je ne voyais pas plus les autres
machine du réseau. :-(
Ca c'est un autre problème, mais commence par ça.
Ensuite, tu ne pinges même pas les machines ?
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Non, je veux dire, par exemple, que ton DHCP va avoir 192.168.1.2 -> 192.168.1.128, ton L2TP aura 192.168.1.129 -> 192.168.1.192 et enfin, si tu en avais, ton PPTP aurait 192.168.1.193 -> 192.168.1.254.
J'avais fais comme ça au début, mais je ne voyais pas plus les autres machine du réseau. :-(
Ca c'est un autre problème, mais commence par ça.
Ensuite, tu ne pinges même pas les machines ?
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
nospam
Laurent Pertois wrote:
Ca c'est un autre problème, mais commence par ça.
Ok !
Ensuite, tu ne pinges même pas les machines ?
Non, pas de ping vers les autres machines du réseau.
Non, pas de ping vers les autres machines du réseau.
Je n'ai pas activé le firewall.
-- Jacques
jjlm
Laurent Pertois wrote:
Ca c'est un autre problème, mais commence par ça.
Ok !
Ensuite, tu ne pinges même pas les machines ?
Non, pas de ping vers les autres machines du réseau.
Je n'ai pas activé le firewall.
à tout hasard le partage de la connection de ta maison... tu l'as coché
avant de configurer le vpn ? si tu l'as effectué apres, alors ca ne marchera pas.. j'ai eu ce soucis avec afp... 3 jours j'ai mis à comprendre le non sens !!!
Non, pas de ping vers les autres machines du réseau.
Je n'ai pas activé le firewall.
à tout hasard le partage de la connection de ta maison... tu l'as coché
avant de configurer le vpn ? si tu l'as effectué apres, alors ca ne
marchera pas.. j'ai eu ce soucis avec afp... 3 jours j'ai mis à
comprendre le non sens !!!
Non, pas de ping vers les autres machines du réseau.
Je n'ai pas activé le firewall.
à tout hasard le partage de la connection de ta maison... tu l'as coché
avant de configurer le vpn ? si tu l'as effectué apres, alors ca ne marchera pas.. j'ai eu ce soucis avec afp... 3 jours j'ai mis à comprendre le non sens !!!
nospam
jjlm wrote:
à tout hasard le partage de la connection de ta maison... tu l'as coché
Qu'appelles-tu le "partage de la connexion de ta maison" ?
Si tu veux savoir si je sors sur le net depuis toutes les machines, la réponse et oui.
De l'autre coté, le NAT redirige les ports du VPN exclusiment vers la machine qui le fais tourner.
-- Jacques
jjlm <jjlm@free.fr> wrote:
à tout hasard le partage de la connection de ta maison... tu l'as coché
Qu'appelles-tu le "partage de la connexion de ta maison" ?
Si tu veux savoir si je sors sur le net depuis toutes les machines, la
réponse et oui.
De l'autre coté, le NAT redirige les ports du VPN exclusiment vers la
machine qui le fais tourner.
à tout hasard le partage de la connection de ta maison... tu l'as coché
Qu'appelles-tu le "partage de la connexion de ta maison" ?
Si tu veux savoir si je sors sur le net depuis toutes les machines, la réponse et oui.
De l'autre coté, le NAT redirige les ports du VPN exclusiment vers la machine qui le fais tourner.
-- Jacques
laurent.pertois
Jacques Foucry wrote:
De l'autre coté, le NAT redirige les ports du VPN exclusiment vers la machine qui le fais tourner.
L2TP ? quels ports ?
J'en compte plusieurs, perso :
500 (udp) 1701(udp) 4500 (udp)
Et le GRE, il me semble, mais c'est à vérifier sur la kbase : 106439
Sinon, la connexion s'établit complètement ? il n'y a rien dans les logs ?
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Jacques Foucry <nospam@foucry.net.invalid> wrote:
De l'autre coté, le NAT redirige les ports du VPN exclusiment vers la
machine qui le fais tourner.
L2TP ? quels ports ?
J'en compte plusieurs, perso :
500 (udp)
1701(udp)
4500 (udp)
Et le GRE, il me semble, mais c'est à vérifier sur la kbase : 106439
Sinon, la connexion s'établit complètement ? il n'y a rien dans les logs
?
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
De l'autre coté, le NAT redirige les ports du VPN exclusiment vers la machine qui le fais tourner.
L2TP ? quels ports ?
J'en compte plusieurs, perso :
500 (udp) 1701(udp) 4500 (udp)
Et le GRE, il me semble, mais c'est à vérifier sur la kbase : 106439
Sinon, la connexion s'établit complètement ? il n'y a rien dans les logs ?
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
nospam
Laurent Pertois wrote:
L2TP ? quels ports ?
L2TP sur les ports nornaux.
J'en compte plusieurs, perso :
500 (udp) 1701(udp) 4500 (udp)
Oui, tous sont redirigés vers la machine serveur de VPN.
Et le GRE, il me semble, mais c'est à vérifier sur la kbase : 106439
Si il en faut 1 de plus, ça ne va pas être possible mon NAT est plein a cracké (saloperie de matos qui n'accepte pas plus de 12 entrées dans la table NAT).
Sinon, la connexion s'établit complètement ? il n'y a rien dans les logs ?
La connexion s'établie parfaitement et j'accède sans aucun problème à la machine qui fournis le service VPN soit par son adresse IP interne soit par son nom DNS interne.
Oui, tous sont redirigés vers la machine serveur de VPN.
Et le GRE, il me semble, mais c'est à vérifier sur la kbase : 106439
Si il en faut 1 de plus, ça ne va pas être possible mon NAT est plein a
cracké (saloperie de matos qui n'accepte pas plus de 12 entrées dans la
table NAT).
Sinon, la connexion s'établit complètement ? il n'y a rien dans les logs
?
La connexion s'établie parfaitement et j'accède sans aucun problème à la
machine qui fournis le service VPN soit par son adresse IP interne soit
par son nom DNS interne.
Oui, tous sont redirigés vers la machine serveur de VPN.
Et le GRE, il me semble, mais c'est à vérifier sur la kbase : 106439
Si il en faut 1 de plus, ça ne va pas être possible mon NAT est plein a cracké (saloperie de matos qui n'accepte pas plus de 12 entrées dans la table NAT).
Sinon, la connexion s'établit complètement ? il n'y a rien dans les logs ?
La connexion s'établie parfaitement et j'accède sans aucun problème à la machine qui fournis le service VPN soit par son adresse IP interne soit par son nom DNS interne.