-
Bonjour,
Je posséde un pfsense A ayant comme adresse une ip publique 8.8.8.8 ( Wan ) et comme adresse ip privé 192.168.11.1 ( Lan ) . Derrière le parefeu, une machine virtuelle windows11 sous l'adresse 192.168.11.12.
Je posséde également un autre pfsense B sur site distant ayant une ip publique 1.1.1.1 et comme adresse ip privée 192.168.4.1. Dérrière le parefeu, il y a une machine windows physique ayant comme adresse ip 192.168.4.20 et d'autre équipement réseaux ...
J'ai relié le pfsense A et le B à un VPC chez aws via ipsec ikv1 . J'ai choisis cette option pour une question de stabilité reseaux et de facilité à aggrandir le reseaux dans le futur au lieu de relier directement les pfsenses entre eux . Les tunnels ipsec fonctionne correctement car depuis le VPC avec une instance EC2 j’accède au 2 sous reseaux A et B sans difficultés .
Mon probleme est que je souhaite me connecter au reseaux A notamment à la machine virtuelle windows11 - 192.168.11.12 en RDP placé derrière le pfense A via un equipement reseaux B ( imprimente , ordinateur ) derrière le pfsense B .
J'ai essayé de créer des routes statiques, des régles NAT mais sans résultat, le reseaux B ne voit pas le reseaux A et vice vers ca .
Si quelqu'un aurait une astuce ou solution ?
-
-
une recherche sur le forum t'apporterait peut etre ta réponse
exemple :
https://forum.netgate.com/topic/154150/routing-between-3-site-to-site-vpns-ipsechttps://forum.netgate.com/search?in=titlesposts&term=ipsec%20routing%203%20sites&matchWords=all&by=&categories=&searchChildren=false&hasTags=&replies=&repliesFilter=atleast&timeFilter=newer&timeRange=&sortBy=relevance&sortDirection=desc&showAs=posts
-
@valentin7896 said in connection entre deux pfsense distant à un VPC de chez AWS via ipsec ikv1:
J'ai choisis cette option pour une question de stabilité reseaux et de facilité à aggrandir le reseaux dans le futur
Il y a un grand contraste entre ce 'choix' et la compréhension des tunnels ipsec, dont couteauabeure a fait la recherche pour vous (vous pouvez le remercier) ...
Ipsec c'est simple, il y a
- une phase 1 pour relier 2 extrémités,
- N phase 2 pour indiquer LES réseaux qui communiquent (au travers de la liaison établie en phase 1).
Et, règle absolue, les paramètres doivent IDENTIQUES de part et d'autre.
-
Merci pour votre réponse ainsi que les éléments fournis mais le site B est un VPC aws pas un PFSENSE ! .
Aprés reflexion, je pense que ce serait plus au VPC, site B d'orienter les requêtes du site A vers le site C sous forme de serveur DNS afin de centraliser et de dispatcher soit vers le site A ou bien le site B .
Que pensez-vous de cette solution ?
-
@valentin7896
Dans la logique, tes phases 2 au sein des VPNIPSEC des 2 pfsense doivent aussi contenir la route à prendre pour joindre les réseaux distants des 2 sites sous pfsense, ta conf ne peut pas être seulement sur ton vpc.je n'ai jamais tenter une telle conf donc je ne peux pas t'aider +... je testerai si un jour j'ai le temps
-
@couteauabeurre
ok mais un appareil derrière le pfsense A peut accéder au machine EC2 derrière le VPC aws ayant comme sous reseaux distant 172.31.0.0/16 et pareil pour le pfense B donc je pense que le P2 il de faut pas y toucher je pense .Je te mets une capture d’écran des P2 du pfsense A relier au VPC d'aws . Celle du pfsense B est identique .
-
@jdh said in connection entre deux pfsense distant à un VPC de chez AWS via ipsec ikv1:
N phase 2 pour indiquer LES réseaux qui communiquent (au travers de la liaison établie en phase 1).
Qu'est ce que vous ne comprenez dans cette phrase ?
Vous DEVEZ indiquez tous LES réseaux auxquels vous voulez accéder !
Sur votre schéma, depuis A, on voit 2 réseaux accessibles via le lien IPsec. De même pour B. Il faut DONC pour chaque site 2 'phase 2' : une par réseau accédé !
Donc, bien évidemment, ce que vous pensez est faux : il faut 2 'phase 2' en A et en B.
Voyez le travail de recherche de couteauàbeure n'a pas vraiment servi : il a fourni des liens, parfaitement, en rapport avec le sujet, mais vous ne voyez pas le rapport, malgré ma réécriture non plus ...
-
@jdh
ok très bien donc je n'ai pas besoin de modifier le p2 sur le site C , ( VPC chez AWS ! ) -
Etes vous sûr d'avoir bien compris ?
C'est TRES simple : faites un tableau de TOUTES vos phases 1 et 2 par site :
Site A
- phase 1 : A vers C
- phase 2 : réseau vers réseau
Site C
Site B
-
C’est bon ca marche . J’ai ajouter les P2 sur les sites A et B comme vous le l’avez conseillé sans avoir besoin de toucher aux paramètres des tunnels sur le site C vpc .
Merci beaucoup pour votre temps et vos conseilles .