Deux comptes VPN en cascade

Salut à tous,

J’aimerais mettre en cascade deux VPN de fournisseurs différents. Le premier sur le routeur et le deuxième sur le pc portable. Le soucis que j’ai rencontré quand j’ai essayé cette configuration est que le VPN installé sur le pc tente de se connecter au réseau mais il perd de suite la connexion. Il s’agit sûrement d’un conflit ou d’un problème de sécurité.
Le VPN installé sur le routeur est EXPRESSVPN, le deuxième installé sur le pc portable est Forticlient.

Si quelqu’un parmi vous a déjà eu ce soucis ou a des informations à me donner je lui serais infiniment reconnaissant pour son aide :slightly_smiling_face:.

D’avance merci.

C’est quoi exactement le but de la manœuvre ?
Déjà ça me parait totalement inutile (comme mettre 2 antivirus sur un système ou deux capotes…), et ensuite si les 2 VPN utilisent le même protocole et donc surement les mêmes ports ça ne fonctionnera pas.

Si je comprend bien, ton VPN d’entreprise va passer dans le VPN qui te permet de sortir sur internet ?

Sache déjà que un tunnel VPN te fait perdre en débit, cela est variable suivant le type de VPN : ipsec, SSL, L2TP (Wireguard n’est pas à ma connaissance en place sur le matériel professionnel).

Il ce peut aussi que tu sorte du VPN de chez expressvpn en NAT et PAT sur une IP publique partagé par je ne sais combien d’utilisateur. La negociation peut ne pas ce faire a cause du PAT.

Ensuite, dans les entreprises il est souvent activé une protection de géolocalisation. Si tu sorts en Suisse mais que ta société n’a que des salariés en France. L’administrateur peut n’autoriser que les IP française et refuser le reste du monde.

Et même réflexion que @darkomen, c’est te créer des problèmes la ou il n’y en pas en utilisant 2 VPN simultanément.

1 « J'aime »

Dans ce cas là c’est simple. Le VPN pro sur le PC pro et le VPN perso sur le PC perso. Je suis pas sûr que les gens qui gèrent l’IT de ta boite soient ravis d’apprendre que le flux de données de ton PC pro passe pas un VPN qu’ils ne contrôlent pas.

1 « J'aime »

Je te confirme, chez moi un utilisateur qui a bidouillé son réseau (ca inclut la boxe) chez lui. Je le laisse ce démerder, c’est soit il revient sur ce que son fournisseur internet lui a fournit, soit il ce démerde et/ou il revient bosser dans les locaux.

Si tout cela fonctionne, tu vas adorer checker tes mails et accéder à tes dossiers réseaux à la vitesse folle de 2,8ko/s.

Je sais que ce n’est pas top d’utiliser un réseau d’entreprise via un VPN PERSO. Mais le vpn de l’entreprise crée bien un tunnel sécurisé chiffré.

Le premier vpn permet la connexion à Internet et surtout avec un vpn du type L2TP qui n’est pas vraiment sécurisé, il permet simplement de changer la localisation.

Tu as la réponse plus haut.
Ton entreprise fait du filtrage géographique

Merci mais c’est pour cette raison que je voulais utiliser un vpn.

C’est pas que c’est pas top, c’est que c’est sûrement totalement contraire à la charte informatique que tu as du signer pour utiliser le matériel de ta société.
C’est quoi le problème à utiliser le VPN pro sur le PC pro et le VPN perso sur le PC perso ?
Et non, ça ne sécurise rien de passer par un VPN perso, tu route uniquement toute ta connexion internet DONC les données (même si chiffrées) de ta société par une infrastructure qui n’est pas contrôlée.

Par contre (sous réserver qu’ils laissent accéder aux réglage du VPN, ce qui est peu probable en entreprise), il doit être possible de configurer les vpns pour que tout le traffic « entrerise » (sur les plages de l’entreprise) passe par le vpn pro et pas le reste.

C’est un réglage qu’on a carrément forcé sur les postes de travail ici pour limiter la consommation de bande passante du VPN par des gens sur youtube …
EDIT: je viens de comprendre que c’est justement le but de tromper le vpn de l’entreprise pour lui faire croire que tu es ailleurs du coup cette idée est nulle (et ne faisait pas avancer le schmilblik en fait) Désolé.

Sans compter que si tu te fais gauler par le service info, tu risque la faute grave/lourde . Ce serait ballot.

Utiliser un vpn ‹ perso › ne sert qu’à pratiquer des activités illégales (je ne parle pas de morale ou d’éthique). Donc attention à bien peser le bénéfice / risque. Dans certaines législations, tromper sur la localisation est passible du pénal.

Maintenant, ça se connecte puis se déconnecte. Je ne pense pas à un blocage géographique, ça bloquerait plus tôt. Je pencherai plus vers un problème sur le vpn perso qui ‹ détecte › un autre vpn et le force à tomber. Ou le DTLS est mal géré, ou un problème de MTU. Sans les logs du fortigate, ça va être dur de trouver la cause.

En tout cas du vpn dans un vpn, ça fonctionne quand les terminaisons sont à des endroits différents. Donc, ce non fonctionnement est soit voulu, soit un bug compliqué à trouver. Un début de piste pourrait être de faire une capture réseau pour voir qui coupe la connexion (si c’est côté réseau, tu ne t’en sortira pas seul).

Tu as quoi comme ADSL ?

De mon côté, je ne cherche pas à masquer ma localisation, j’ai juste besoin de pouvoir utiliser mon IP fixe quand je ne suis pas chez moi, mais le résultat est le même.

J’utilise un logiciel sur Mac (Shimo), qui permet de faire à peu près tout ce qu’on veut avec plusieurs VPN (il doit y avoir l’équivalent sur PC). Notamment de faire passer le trafic vers certaines cibles par un VPN plutôt que par un autre ou de les cumuler.

Pour moi cette configuration marche. Quand je suis à l’extérieur je peux très bien être sur un VPN perso (pure vpn) et me connecter au VPN de ma freebox pour sortir sur mon IP fixe quand je me connecte à mes serveurs (filtrage par IP côté serveurs).
Le débit n’est pas génial mais dans mon cas c’est juste pour masquer mon trafic SSH.

Sinon tu as d’autres solutions :

  • te connecter via la 4G de ton téléphone, je crois pas qu’il y ait une localisation fiable (enfin si tu es en France et sur ton opérateur)
  • installer un petit proxy dans la dmz de ton routeur
  • te connecter en direct, à partir du moment où le boulot est fait et que tu es dispo aux heures voulues, je vois pas en quoi ta localisation dérange ton employeur. Tu es parti à Tahiti ? :slight_smile:

ah, le vpn perso est pour aller sur ta box ? Alors dans ce cas c’est un peu moins illégal. Donc tu démarres depuis ton pc ton vpn perso puis ton vpn pro ? Mais aucune chance que ça marche. Ca tient de la gestion de la pile ip par windows ou linux. Éventuellement tu peux tenter une route statique vers ton vpn pro via ton vpn perso.

Je pensais au vpn qui sponsorise les vlogs…Et que toute les rédactions conseillent…

quand je suis à l’extérieur sur un wifi public (genre café / hôtel, enfin pas trop en ce moment mais vous voyez le principe) je me connecte sur mon vpn (pure vpn) et le trafic vers mes serveurs est forcé par le vpn de ma box.
Arf mince désolé, en fait je fais le contraire de ce qu’il veut faire… mon vpn perso est derrière, pas devant.

Je ne suis pas loin de Tahiti et en toute franchise j’aurais voulu prolonger mon séjour sous le :sunny:. Tant que le boulot est fait et les horaires sont respectés :slight_smile: … faire du télétravail dans les circonstances que nous connaissons tous ne fait pas rêver tout le monde …
Je suis conscient des risques et compagnies mais dans la vie nous n’avons rien sans rien.

En fait j’ai installé le vpn perso directement sur le routeur. Donc la localisation est modifiée pour l’ensemble des appareils connectés. Sur le pc pro je ne peux rien installé tout est verrouillé. Pour accéder au réseau de la société j’utilise leur vpn installé sur le pc pro.
Niveau légal je ne pense pas qu’il y a un soucis car j’installe le vpn sur du matériel perso.
Il y a encore un flou dans la réglementation du télétravail et le fait de se connecter de son domicile principal…

Alors le pb n’est pas là en fait. Tu déclares normalement à ton assurance que tu fais du télétravail depuis tel lieu, et ton employeur (toujours normalement) te demande une attestation d’assurance qui montre qui tu es bien assuré pour faire du télétravail là tu l’as déclaré. Tout ça pour qu’en cas de pépin, tu sois bien couvert.
Pour le reste, rien ne t’oblige à faire du TT depuis ton domicile, tant que c’est déclaré à ton employeur et validé par ton assurance et ton employeur. Rien d’illégal, c’est juste des pbs d’accords et d’assurances.

Pour en revenir à ton pb, il faudrait vraiment pour avancer pour de vrai que tu aies des logs. Tu as pas moyen de choper puis poster les logs de ton routeur qui fait VPN ? (au pire des screenshots)

Ben si le vpn est sur le routeur il n’y a aucune faille de sécurité pour ton boulot. Le PC n’est pas modifié, et tu mets à disposition la connexion que tu veux.

Je pense soit qu’il y a un soucis de ports ou de NAT comme disait @Nidouille. Tu as géré les ports utilisés par le VPN de ta boite sur ton routeur ? https://www.expressvpn.com/fr/support/troubleshooting/router-app-port-forwarding/
Soit c’est ta boite qui utilise une blackliste d’IP (il y a pas mal de bases d’IP de bots, proxy, VPN, qui sont disponibles pour protéger son infra, c’est un peu bourrin mais si ils font du filtrage géographique c’est pas impossible).

Tu n’as pas de logs ?

De toute façon cela ne résout pas ton problème, un host « ExpressVPN » va attirer autant l’attention qu’un hosts à l’étranger.

Tu connais pas quelqu’un qui peut te faire un petit serveur VPN sur sa connexion domestique pour tester ?