Forum d'entraide de la communauté Freedom-IP VPN
Vous n'êtes pas identifié(e).
Hors ligne
Bonjour,
Dans la case passerelle vous ne devez mettre qu'un seul serveur, dans votre cas seul cz1.freedom-ip.com suffira
Cordialement. ptit_poulet
J'aime bien troller David toute la journée pour l’empêcher de s'ennuyer
Hors ligne
Merci !
J'ai modifié et mis un seul serveur ( cz1.freedom-ip.com ), mais cela ne marche toujours pas.
Hors ligne
Salut à tous,
À titre perso, je suis sous Xubuntu 14-04 LTS derrière une FreeBox V6, ça fonctionne très bien en laissant tous les serveurs dans la case Passerelle.
Pseudo23, dans les options avancées, onglet général, change le port passerelle 995 par 443. Il se peut que ta connexion n'ait pas le port 995 ouvert.
Chez moi, avec le port passerelle à 8080 et en cochant "Utiliser une connexion TCP", ça fonctionne aussi.
À pluche...
Hors ligne
Merci, mais malheureusement, cela ne fonctionne toujours pas.
Hors ligne
Bonjour,
Nous avons besoin de vos logs de connexion pour voir où ça bloque.
Cordialement
Hors ligne
Bonjour,
je ne sais pas où les trouver.
J'ai un fichier syslog dans /var/log.
Est-ce cela ?
Hors ligne
Vous pouvez aussi vous placer dans le répertoire contenant vos fichiers de configuration, y ouvrir un terminal et lancer une connexion OpenVPN depuis celui-ci.
Cordialement
Hors ligne
pascal@pascal-LM:/etc/openvpn/Freedom_ip$ sudo openvpn --config CZ1-\(Republique-Tcheque\).conf
Sat Mar 7 14:27:59 2015 OpenVPN 2.3.2 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [eurephia] [MH] [IPv6] built on Dec 1 2014
Enter Auth Username:fip_010j7aKY32
Enter Auth Password:
Sat Mar 7 14:28:19 2015 WARNING: file 'ta.key' is group or others accessible
Sat Mar 7 14:28:19 2015 Control Channel Authentication: using 'ta.key' as a OpenVPN static key file
Sat Mar 7 14:28:19 2015 Attempting to establish TCP connection with [AF_INET]5.196.186.112:443 [nonblock]
Sat Mar 7 14:28:20 2015 TCP connection established with [AF_INET]5.196.186.112:443
Sat Mar 7 14:28:20 2015 TCPv4_CLIENT link local: [undef]
Sat Mar 7 14:28:20 2015 TCPv4_CLIENT link remote: [AF_INET]5.196.186.112:443
Sat Mar 7 14:28:20 2015 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Sat Mar 7 14:28:22 2015 [server] Peer Connection Initiated with [AF_INET]5.196.186.112:443
Sat Mar 7 14:28:24 2015 TUN/TAP device tun0 opened
Sat Mar 7 14:28:24 2015 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Sat Mar 7 14:28:24 2015 /sbin/ip link set dev tun0 up mtu 1500
Sat Mar 7 14:28:24 2015 /sbin/ip addr add dev tun0 local 10.8.0.242 peer 10.8.0.241
Sat Mar 7 14:28:24 2015 Initialization Sequence Completed
Je précise que une fois ceci effectué, je n'ai pas de connexion fonctionnelle.
Je dois faire un CTRL+C pour annuler la commande et récupérer ma connexion "normale".
Hors ligne
Pouvez-vous me donner le retour de ces commandes une fois connecté au VPN via le termnal :
ping google.fr
ping 173.194.45.87
Cordialement
Hors ligne
Bonjour pseudo23,
auriez vous un pare feu actif ?
Hors ligne
@Chico:
voici le résultat des commandes ping:
pascal@pascal-LM:~$ ping 173.194.45.87
PING 173.194.45.87 (173.194.45.87) 56(84) bytes of data.
64 bytes from 173.194.45.87: icmp_seq=1 ttl=56 time=42.1 ms
64 bytes from 173.194.45.87: icmp_seq=2 ttl=56 time=43.4 ms
64 bytes from 173.194.45.87: icmp_seq=3 ttl=56 time=42.2 ms
64 bytes from 173.194.45.87: icmp_seq=4 ttl=56 time=42.4 ms
64 bytes from 173.194.45.87: icmp_seq=5 ttl=56 time=43.1 ms
64 bytes from 173.194.45.87: icmp_seq=6 ttl=56 time=42.5 ms
64 bytes from 173.194.45.87: icmp_seq=7 ttl=56 time=43.1 ms
64 bytes from 173.194.45.87: icmp_seq=8 ttl=56 time=42.4 ms
64 bytes from 173.194.45.87: icmp_seq=9 ttl=56 time=43.6 ms
64 bytes from 173.194.45.87: icmp_seq=10 ttl=56 time=42.2 ms
pascal@pascal-LM:~$ ping google.fr
ping: unknown host google.fr
@Didier-T:
Non, je n'ai pas de pare-feu. En tout cas, je n'ai jamais entendu parler de pare-feu sous linuxmint.
Dernière modification par pseudo23 (2015-03-07 22:48:32)
Hors ligne
Pouvez-vous me donner le retour de ces commandes :
iptables -L
ls -a /etc/resolvconf
Cordialement
Hors ligne
cat /etc/resolv.conf
Hors ligne
@ Chico :
pascal@pascal-LM:~$ sudo iptables -L
[sudo] password for pascal:
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
pascal@pascal-LM:~$ ls -a /etc/resolvconf
. .. interface-order resolv.conf.d update.d update-libc.d
@David:
pascal@pascal-LM:~$ cat /etc/resolv.conf
# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
# DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
nameserver 127.0.1.1
Hors ligne
Bonjour,
Vous n'avez aucun serveur dns de renseigné
Je vous invite donc à en ajouter.
Cordialement. ptit_poulet
J'aime bien troller David toute la journée pour l’empêcher de s'ennuyer
Hors ligne
@ptit_poulet:
Je ne comprends pas bien. Sur la page de configuration du site, j'ai bien le serveur DNS de google qui est utilisé.
C'est cela dont vous parlez ?
Hors ligne
Bonjour,
Pouvez-vous me donner le retour de la commande :
apt-get -s install resolvconf
Cordialement
Hors ligne
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
resolvconf est déjà la plus récente version disponible.
0 mis à jour, 0 nouvellement installés, 0 à enlever et 43 non mis à jour.
Hors ligne
Le retour de cette commande :
ls -a /etc/openvpn
Hors ligne
. .. Freedom_ip update-resolv-con
Hors ligne
Dites moi que cet une erreur de copier/coller et que le fichier se nomme bien update-resolv-conf.
Si oui pouvez-vous éditer le fichier /etc/resolv.conf et y'ajouter :
nameserver 8.8.8.8
Et lancer la commande :
resolvconf -u
Connectez vous au VPN
Donnez nous le retour de la commande :
cat /etc/resolv.conf
Hors ligne
Oui, c'est une erreur !
Je rajoute ça où ? Juste comme ça, à la fin du texte ?
Hors ligne
Oui.
Edit: J'ai oublié de vous dire de remplacer nameserver 127.0.0.1 par nameserver 8.8.8.8
Hors ligne
Bonjour,
si la connexion est obtenue via openvpn, il faut modifier les fichiers de configuration en y ajoutant ceci a la fin.
script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf
Ça permet à openvpn de prendre en charge les DNS imposé par le VPN.
A+,
Didier.
Hors ligne