je viens d'installer un IPCOP 2.0.2 Up to 2.0.6 sur un poste avec WAN (Red) LAN (Green) DMZ (Orange).
L'installation s'est bien déroulée.
Depuis l'IPCOP j'ai bien le Web et l'interface web est bien accessible sur le port 8443.
OPENVPN est configuré et activé pour 2 connexions RoadWarrior. L'ouverture du tunnel à partir d'un client se passe bien (icone openvpn gui au vert)
Le serveur mandataire est activé sur GREEN et OPENVPN en mode transparent
Besoin :
Pouvoir depuis mes client RoadWarrior pinguer et se connecter en RDP sur mes machines du LAN et également pouvoir superviser mon LAN en SNMP.
Schéma :
- Code : Tout sélectionner
WAN
|
FREEBOX
|
IPCOP2
(DMZ) (LAN)
/ \
Switch(VLAN 100) Switch(VLAN Défaut)
| | | | |
Serveurs DMZ Postes de travail
Modem/Routeur/Box :
Freebox en mode bridge RED en DHCP
Firewall/Serveur-passerelle multifonctions :
IPCOP2 V2 update to 206. Proxy sans authentification sur le LAN et OPENVPN sur le port 3128. Logs ON.
LAN IPCOP2 = 192.168.5.0
DMZ IPCOP2 = 192.168.7.0
Autoriser les accès SSH et HTTPS depuis VERT et OPENVPN activé
configuration firewall :
VERT Ouvert REJECT
OpenVPN-RW Ouvert REJECT
ORANGE Fermé REJECT
Rouge Fermé DROP
Adressages :
RED en DHCP
DHCP sur le LAN
LAN IPCOP2 = 192.168.5.0
DMZ IPCOP2 = 192.168.7.0
Question :
Comment configurer le firewwall pour autoriser les client du réseau OPENVPN à pinguer et se connecter en RDP aux poste du LAN(VERT)
et accessoirement comment configurer le firewall pour accéder à l'administration d'ipcop duis RED
Pistes imaginées :
Je suppose qu'il faut configurer des règles au niveau du firewall,
Recherches :
Ce forum de fond en comble, google
Logs et tests :
Les logs sont activés, mais je ne vois pas grand chose, ou je ne regarde pas ou il faul ( ce qui est plus probable).
Je disposai avant d'un IPCOP 1.4.21 sans BlocOutTraffic et je n'avais aucun soucis.
Merci par avance pour votre aide ( enfin j'espère )
Fred