Connexion VPN impossible avec Livebox S ou 7 Fibre.

inazuma12

Membre actif
23 Décembre 2020
162
13
73
Lésigny
Bonjour,

J'utilisais une lIvebox ADSL et un VPN. Tout fonctionnait. Depuis mon passage à la Fibre, Livebox S puis 7, le VPN (Malwarebytes) se connecte puis tombe. En fait je n'ai aucun accès Internet dès le lancement du VPN.

Le problème existe sur MB Pro, MB Air, iMac avec OS à jour. Quel que soit le VPN, même problème. Avec Pare-feu désactivé, même problème. En ouvrant des ports normalement utilisés par les VPN, 443, 1194, 500, 4500, en UDP ou TCP, même problème. Le fournisseur, Malwarebytes, ne comprend pas, Orange non plus.

La configuration des box est restée totalement identique.

Quelqu'un aurait-il une idée ?

Merci d'avance.
 
Salut,
Il faudrait voir l'état des interfaces et des routes quand internet est planté.
  • Active le VPN
  • Dans une fenêtre du Terminal, passe les commandes:
netstat -r
ifconfig
On y verra peut-être plus clair après...
 
Bonjour,

Une précision : Entre le moment très court où le VPN passe en "Privé" et celui où il retombe en "Public", j'ai un message tellement rapide qu'il est illisible mais où on distingue "...re routage". Routage c'est bien mais pour router un port, il faut connaître l'adresse IP à router et/ou l'adresse Mac.
 
Merci mais le temps de taper la commande
A essayer :
1) Ouvre le terminal, tape seulement la commande netstat -r, lance le VPN, reviens illico dans le terminal faire entrée.
2) Ouvre le terminal, lance la commande netstat -r (le résultat importe peu), tape seulement la commande ifconfig, lance le VPN, reviens illico dans le terminal faire entrée.

Et il y a peut-être des infos à regarder dans l'application console
 
Tu as donc essayé sur plusieurs machines, avec plusieurs VPN, et tous plantent, ou que MalwareByte?

Si, avant de changer de Box, tout marchait, on peut penser que le pb est dans la LiveBox7. Ce qui a changé, c'est le paramétrage, et son adresse IP publique.
UPnP est-il activé dans ta Box?
Essaye de désactiver le Firewall de la Box.
En remarque, la redirection des ports dans la Box ne sert pas pour les connexions sortantes, mais uniquement pour les connexions entrantes.

Quel est le code erreur de MalwareByte?
 
Dernière édition:
Bonjour et merci de ta réponse.

Tu as donc essayé sur plusieurs machines, avec plusieurs VPN, et tous plantent, ou que MalwareByte? Tous plantent, Nordvpn, planet, Malwarebyte

Si, avant de changer de Box, tout marchait, on peut penser que le pb est dans le paramétrage de la LiveBox7. Le paramétrage est identique.

UPnP est-il activé dans ta Box? Oui

Essaye de désactiver le Firewall de la Box. Déjà fait, sans, faible, moyen, personnalisé.

En ce qui concerne le code erreur, il n'y en a pas ou en tout cas je ne sais pas où le trouver. NB :Ce n'est pas le VPN mais la partie VPN intégré dans l'abonnement antivirus.
 
En fait, il n'y a pas d'erreur du VPN, il se ferme car apparemment la Box refuse les ports considérés comme utilisés par les VPN et les ferme, comme si le firmware avait ces ports en dur dans son code.
 
En fait, il n'y a pas d'erreur du VPN, il se ferme car apparemment la Box refuse les ports considérés comme utilisés par les VPN et les ferme, comme si le firmware avait ces ports en dur dans son code.
Oui, tu as raison, c'est dans la Box. C'est, soit le n° de port du serveur VPN soit l'adresse IP du serveur qui est bloquée.
Les organismes qui vendent des VPN achètent des plages d'adresses IP, et les FAI (tout le monde, en fait) les connaissent...

Connais-tu l'adresse IP du serveur VPN que tu utilises?
Quel est le n° de port TCP/UDP de ce serveur?

Après, on pourra faire un trace tcpdump pour voir qui libère la connexion.
 
Impossible e connaître les adresses IP des serveurs vu qu'en fait il ne se connecte pas. L'adresse privée n'apparaît pas. Quant au port, c'est UDP 1194.
Dans une fenêtre Terminal, tape la commande:
sudo tcpdump 'udp port 1194'
Il va te demander le mot de passe de ta session administrateur
Active ton VPN
Poste ce qu'il y a dans la fenêtre du Terminal (CTRL+C pour arrêter la trace)
On verra aussi l'adresse IP du serveur VPN...
 
En fait, il n'y a pas d'erreur du VPN, il se ferme car apparemment la Box refuse les ports considérés comme utilisés par les VPN et les ferme, comme si le firmware avait ces ports en dur dans son code.
What ???
 
To Polo35230 :

Merci. En esayant la commande avec les diffèrents ports supposés propres aux VPN, aucune réponse "0 packets..."

Apr contre j'ai réussi à me connecter avec Nordvpn en activant les "obfuscated servers" mais avec débit 10 fois moins grand que la normale. A la limite, pour une opération ponctuelle, cela me suffit et en plus j'ai essayé uniquement France et Singapour.

Pour mémoire, un serveur obfusqué est un serveur VPN spécialisé qui cache le fait que vous utilisez un VPN pour rediriger votre activité en ligne. Il permet à un utilisateur de se connecter à un VPN même dans des environnements très restrictifs.
Lorsque vous vous connectez à un serveur VPN standard, votre FAI ne peut pas savoir où vous vous connectez. Il sait cependant que vous utilisez un VPN d'après l'aspect de vos données. Mais si vous vous connectez à un serveur obfusqué, vos paquets de données seront modifiés. Ainsi, les outils destinés à bloquer le trafic VPN le laissent passer. Les administrateurs réseau et les pare-feu ne remarquent pas immédiatement que vous utilisez un VPN, à moins qu'ils n'inspectent manuellement vos paquets de données. Cependant, les sites web et les services que vous utilisez peuvent toujours détecter que votre trafic provient d'un serveur VPN en se basant sur votre adresse IP.
Les serveurs obfusqués sont utilisés pour contourner les pare-feux qui bloquent les VPN. Pour ce faire, un fournisseur VPN doit supprimer de vos données toutes les informations liées à un VPN afin que les paquets paraissent normaux.
Les fournisseurs de VPN peuvent brouiller les données de différentes manières. Par exemple, les paquets de données peuvent être masqués à l'aide d'un chiffrement SSL/SSH supplémentaire afin que toutes les métadonnées VPN soient invisibles. Imaginez un chiffrement qui dissimule votre chiffrement.
Les données peuvent également être brouillées en masquant les métadonnées de l'en-tête du paquet. De cette façon, elles ressemblent à des données HTTPS normales remplies d'informations sans signification. Les pare-feux ne peuvent pas les reconnaître et les laissent passer.

Tu connaissais sans doute ce principe, moi non. Merci encore pour le mal que tu t'es donné pour m'aider.
 
Regarde l'explication sur les "obfuscated servers".
Ok, mais 1194 c'est le port utilisé par OpenVPN, c'est ultra classique, je ne vois pas Orange bloquer ça.

 
  • J’aime
Réactions: SirDeck
Tu connaissais sans doute ce principe, moi non.
Alors, je ne connaissais pas, mais je crois comprendre le principe.
La taille maximum des paquets (en IPv4) est directement liée à la taille de la MTU (1460, octets si on passe dans un tunnel.
En streaming, (comme en transfert de fichiers), les paquets sont quasiment toujours pleins, et c'est un flux continu.
En navigation, et dans la plupart des applications, c'est pile l'inverse. Donc, au bout d"un moment, le FAI sait ce que tu fais...
Le "serveur obfusqué" doit alors segmenter les paquets avec des tailles aléatoires, simuler un trafic dans l'autre sens. Ce qui explique que les transferts soient beaucoup plus lents...
 
Dernière édition: