Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    IPSec entre pfsense et un routeur Zyxel USG1100

    Scheduled Pinned Locked Moved Français
    3 Posts 3 Posters 1.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • H Offline
      HuTaeh
      last edited by

      Bonjour,

      Pour le compte d’un de nos clients dont nous maintenons les infrastructures informatiques, nous devons déployer un tunnel IPSec entre ses infrastructures et celle d’un prestataire de solutions logiciels hébergés.

      Notre client dispose d’un routeur pfSense virtualisé sur un serveur Proxmox disposant de deux cartes ethernet (une carte pour les LANs / une carte pour les WAN).
      Le prestataire dispose d’un routeur Zyxel USG1100.

      Nous souhaitons mettre en oeuvre un tunnel IPSec entre le pfsense et le routeur Zyxel via la connexion Numéricable.
      Au niveau de la box de l’opérateur, tous les flux provenant d’internet sont redirigés vers l’adresse IP du pfSense (192.168.0.254).

      Configuration IPSec du pfSense

      Phase 1

      General Information

      • Disabled : uncheck

      • Key Exchange version : V1

      • Internet Protocol : IPv4

      • Interface : em0_vlan10

      • Remote Gateway : Tunnel end-point IP Address

      • Description :

      Phase 1 Proposal (Authentification)

      • Authentification Method : Mutual PSK

      • Negotiation mode : Main

      • My identifier : Distinguished name - NIORT

      • Peer identifier : Distinguished name - INFRACLOUD

      • Pre-Shared Key : #############

      Phase 1 Proposal (Algorithms)

      • Encryption Algorithm : AES - 256 bits

      • Hash Algorithm : SHA256

      • DH Group : 1 (768bit)

      • Lifetime : 86400

      Advanced Options

      • Disable rekey : Uncheck

      • Responder Only : Uncheck

      • NAT Traversal : auto

      • Dead Peer Detection : Check

      • Delay : 10

      • Max failures : 5

      Phase 2
      General Information

      • Disabled : Uncheck

      • Mode : Tunnel IPv4

      • Local Network : Lan subnet

      • NAT/BINAT translation : None

      • Remote Network : Network - 172.16.71.0/24

      • Description :

      Phase 2 Proposal (SA/Key Exchange)

      • Protocol : ESP

      • Encryption Algorithms : AES - 128 bits

      • Hash Algorithms : SHA1

      • PFS key group : off

      • Lifetime : 86400

      Advanced Options

      • Automatically ping host :

      Configuration IPSec du Zyxel

      Le prestataire nous a fait parvenir les captures d’écran suivantes pour vous exposer notre problème.


      Log IPSec du pfsense

      Nov 28 14:09:52    charon      15[IKE] <con1000|1>IKE_SA con1000[1] state change: CONNECTING => DESTROYING
      Nov 28 14:09:52    charon      15[IKE] <con1000|1>received AUTHENTICATION_FAILED error notify
      Nov 28 14:09:52    charon      15[ENC] <con1000|1>parsed INFORMATIONAL_V1 request 925911566 [ N(AUTH_FAILED) ]
      Nov 28 14:09:52    charon      15[NET] <con1000|1>received packet: from 31.222.199.115[500] to 109.7.30.198[500] (91 bytes)
      Nov 28 14:09:52    charon      15[NET] <con1000|1>sending packet: from 109.7.30.198[500] to 31.222.199.115[500] (164 bytes)</con1000|1></con1000|1></con1000|1></con1000|1></con1000|1>

      Tests

      D’après la page https://doc.pfsense.org/index.php/IPsec_Troubleshooting le poblème viendrait de configuration du mode de négociation (main/aggressiv) pourtant les deux routeurs sont en mode main.

      Nous avons essayer plusieurs choses sans changement d’état :

      • Changement du mode de négociation main/main à aggressiv/aggressiv

      • Utilisation de la liaison fibre

      • Changement des protocoles de chiffrements à la base 3DES vers de l’AES

      • Changer le type d’identification lors de la phase 1

      • pour passer de distinguished name à adresse ip

      • pour passer de distinguished name à KeyID

      Fongecif-Architecture_Reseau.png
      Fongecif-Architecture_Reseau.png_thumb
      VPN-Phase1.jpg
      VPN-Phase1.jpg_thumb
      VPN-Phase2.jpg
      VPN-Phase2.jpg_thumb

      1 Reply Last reply Reply Quote 0
      • TataveT Offline
        Tatave
        last edited by

        Salut salut

        • 1 - Merci pour le respect de la charte dans l'exposition de votre problématique.

        • 2 - juste une question.
          Bien que le virtualisation d'une telle solution (pf) ne soit pas des plus adapté pour de la mise en production ainsi qu'une source de débat.
          Vous est il possible de faire le test sur une machine physique avec ces paramétrages et par conséquent valider ou invalider une problématique liée avec le virtualiseur.

        • 3 - nous sommes bien dacord que c'est avec le meme mode de connexion que vous avez de bout en bout.

        Cordialement.

        aider, bien sûre que oui
        assister, évidement non !!!

        donner à manger à un homme, ne lui permettra que de survivre qu'un temps.
        apprendre à un homme comment cuisiner, il sera vivre.

        1 Reply Last reply Reply Quote 0
        • B Offline
          baalserv
          last edited by

          Bonjour,

          La box Numericable est en mode Bridge ou en mode routeur ?
          => IPSEC n'aime pas du tout le NAT -> Option : Nat traversal

          My 2 Cents

          Si la connerie humaine fournissait de l'énergie, la Terre serait sauvée …

          1 Reply Last reply Reply Quote 0
          • First post
            Last post
          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.