Qnap Configurer Client VPN (OpenVPN avec pfSense)

Aurevan

Nouveau membre
11 Mars 2016
19
0
0
Bonjour,

J'essaye en vain de configurer mon Client VPN depuis l'interface NAS ( un TS-251+), voilà j'ai configuré un serveur pfSense distant et je voudrais que mon NAS soit connecté en VPN dessus, j'ai donc créer le serveur VPN je l'ai testé en client sur mon PC et il fonctionne.

Je possède comme fichier de configuration un client.ovpn un fichier d'information client.p12 et un fichier de clé client.key, j'aimerais les intégrés au client VPN mais celui ci ne prend ni le .p12 ni le .key ni le .ovpn je suis donc un peu perdu... Car j'aimerais que celui apparaisse dans la lise des client VPN via l'interface de management...

Merci d'avance de votre, ou même de m'avoir lu
 
J'ai fini par trouver si cela intéresse quelqu'un je donnerais la solution avec plaisir =)
 
Salut Aurevan,

Autant la partager de suite afin que toute la communauté puisse en profiter au cas ou ...
 
:D on veut bien les indices

cela fait 1 mois que je me bats avec mes 3 fournisseurs VPN sur mon ts-453A et nada, quedale

alors qu'entretemps j'ai quand même réussi à configurer 3 routeurs en DD-WRT, Tomato et PPTP

QNAP y sont pas cool sur ce coup la :geek:
 
Alors finalement j'ai généré un fichier unique en .ovpn (la majorité des scripts sur debian, ou le pfsense sont capables de générer ce type de fichier unique).

Premièrement il faudra créer un client VPN dans le NAS:
qnap.PNG

Remplissez le comme bon vous semble mettre un certificat à la fin n'importe lequel:
qnap1.PNG

Une fois ceci fait il faudra se connecter en SSH sur le NAS et aller dans le dossier suivant /mnt/HDA_ROOT/.config/openvpn/clients/ dedans vous trouverez les fichiers clients vpn à configurer la première connexion créée se nomme client1 la deuxième client 2 et ainsi de suite ...

effectuer un "vi client1 (ou 2 ou 3 ou 4...)"
à la fin du fichier supprimer la partie CA et coller la partie :
<ca>
-----BEGIN CERTIFICATE-----
...
...
...
</ca>

<cert>
....
</cert>
<key>
....
</key>

<tls-auth>
...
...
</tls-auth>

j'ai effectué également quelques modifications sur les lignes du dessus par exemple:

log-append /etc/config/openvpn/clients/openvpn3.log (très utile pour loguer la connexion vpn pour comprendre ce qu'il se passe)
rajouté également les lignes du fichier ovpn si vous voyez qu'elles ne sont pas présentes.

/!\ les routes ne sont pas encore bien prise en compte je travaille sur cette problèmatique
 
Par contre quelqu'un aurait-t'il une idée pour que la route soit prise en default ?

Je m'explique lorsque l'on monte un VPN, on est tous d'accord que le but c'est que les flux transites par défaut l'IP publique au bout du tunnel,

hors QNAP par défaut bloque cela grâce à l'option route-noexec (présent dans le client1/2/3) donc lorsque l'on veut vérifier par ou le flux par défaut va transiter on voit que c'est encore la passerelle LAN :
qnap.PNG

si quelqu'un a une idée je suis preneur !