Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    connection entre deux pfsense distant à un VPC de chez AWS via ipsec ikv1

    Scheduled Pinned Locked Moved Français
    10 Posts 3 Posters 982 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • V
      valentin7896
      last edited by valentin7896

      Bonjour,

      Je posséde un pfsense A ayant comme adresse une ip publique 8.8.8.8 ( Wan ) et comme adresse ip privé 192.168.11.1 ( Lan ) . Derrière le parefeu, une machine virtuelle windows11 sous l'adresse 192.168.11.12.

      Je posséde également un autre pfsense B sur site distant ayant une ip publique 1.1.1.1 et comme adresse ip privée 192.168.4.1. Dérrière le parefeu, il y a une machine windows physique ayant comme adresse ip 192.168.4.20 et d'autre équipement réseaux ...

      J'ai relié le pfsense A et le B à un VPC chez aws via ipsec ikv1 . J'ai choisis cette option pour une question de stabilité reseaux et de facilité à aggrandir le reseaux dans le futur au lieu de relier directement les pfsenses entre eux . Les tunnels ipsec fonctionne correctement car depuis le VPC avec une instance EC2 j’accède au 2 sous reseaux A et B sans difficultés .

      Mon probleme est que je souhaite me connecter au reseaux A notamment à la machine virtuelle windows11 - 192.168.11.12 en RDP placé derrière le pfense A via un equipement reseaux B ( imprimente , ordinateur ) derrière le pfsense B .

      J'ai essayé de créer des routes statiques, des régles NAT mais sans résultat, le reseaux B ne voit pas le reseaux A et vice vers ca .

      Si quelqu'un aurait une astuce ou solution ?

      Sans titre.png

      C J 2 Replies Last reply Reply Quote 0
      • jimpJ jimp moved this topic from IPsec on
      • C
        couteauabeurre @valentin7896
        last edited by

        @valentin7896

        une recherche sur le forum t'apporterait peut etre ta réponse

        exemple :
        https://forum.netgate.com/topic/154150/routing-between-3-site-to-site-vpns-ipsec

        https://forum.netgate.com/search?in=titlesposts&term=ipsec%20routing%203%20sites&matchWords=all&by=&categories=&searchChildren=false&hasTags=&replies=&repliesFilter=atleast&timeFilter=newer&timeRange=&sortBy=relevance&sortDirection=desc&showAs=posts

        V 1 Reply Last reply Reply Quote 1
        • J
          jdh @valentin7896
          last edited by

          @valentin7896 said in connection entre deux pfsense distant à un VPC de chez AWS via ipsec ikv1:

          J'ai choisis cette option pour une question de stabilité reseaux et de facilité à aggrandir le reseaux dans le futur

          Il y a un grand contraste entre ce 'choix' et la compréhension des tunnels ipsec, dont couteauabeure a fait la recherche pour vous (vous pouvez le remercier) ...

          Ipsec c'est simple, il y a

          • une phase 1 pour relier 2 extrémités,
          • N phase 2 pour indiquer LES réseaux qui communiquent (au travers de la liaison établie en phase 1).

          Et, règle absolue, les paramètres doivent IDENTIQUES de part et d'autre.

          Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

          1 Reply Last reply Reply Quote 0
          • V
            valentin7896 @couteauabeurre
            last edited by

            @couteauabeurre @jdh

            Merci pour votre réponse ainsi que les éléments fournis mais le site B est un VPC aws pas un PFSENSE ! .

            Aprés reflexion, je pense que ce serait plus au VPC, site B d'orienter les requêtes du site A vers le site C sous forme de serveur DNS afin de centraliser et de dispatcher soit vers le site A ou bien le site B .

            Que pensez-vous de cette solution ?

            C 1 Reply Last reply Reply Quote 0
            • C
              couteauabeurre @valentin7896
              last edited by

              @valentin7896
              Dans la logique, tes phases 2 au sein des VPNIPSEC des 2 pfsense doivent aussi contenir la route à prendre pour joindre les réseaux distants des 2 sites sous pfsense, ta conf ne peut pas être seulement sur ton vpc.

              je n'ai jamais tenter une telle conf donc je ne peux pas t'aider +... je testerai si un jour j'ai le temps

              V 1 Reply Last reply Reply Quote 0
              • V
                valentin7896 @couteauabeurre
                last edited by

                @couteauabeurre
                ok mais un appareil derrière le pfsense A peut accéder au machine EC2 derrière le VPC aws ayant comme sous reseaux distant 172.31.0.0/16 et pareil pour le pfense B donc je pense que le P2 il de faut pas y toucher je pense .

                Je te mets une capture d’écran des P2 du pfsense A relier au VPC d'aws . Celle du pfsense B est identique .

                Capture d’écran 2023-08-29 110539.png

                1 Reply Last reply Reply Quote 0
                • J
                  jdh
                  last edited by

                  @jdh said in connection entre deux pfsense distant à un VPC de chez AWS via ipsec ikv1:

                  N phase 2 pour indiquer LES réseaux qui communiquent (au travers de la liaison établie en phase 1).

                  Qu'est ce que vous ne comprenez dans cette phrase ?

                  Vous DEVEZ indiquez tous LES réseaux auxquels vous voulez accéder !

                  Sur votre schéma, depuis A, on voit 2 réseaux accessibles via le lien IPsec. De même pour B. Il faut DONC pour chaque site 2 'phase 2' : une par réseau accédé !

                  Donc, bien évidemment, ce que vous pensez est faux : il faut 2 'phase 2' en A et en B.

                  Voyez le travail de recherche de couteauàbeure n'a pas vraiment servi : il a fourni des liens, parfaitement, en rapport avec le sujet, mais vous ne voyez pas le rapport, malgré ma réécriture non plus ...

                  Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

                  V 1 Reply Last reply Reply Quote 0
                  • V
                    valentin7896 @jdh
                    last edited by

                    @jdh
                    ok très bien donc je n'ai pas besoin de modifier le p2 sur le site C , ( VPC chez AWS ! )

                    J 1 Reply Last reply Reply Quote 0
                    • J
                      jdh @valentin7896
                      last edited by

                      @valentin7896

                      Etes vous sûr d'avoir bien compris ?

                      C'est TRES simple : faites un tableau de TOUTES vos phases 1 et 2 par site :

                      Site A

                      • phase 1 : A vers C
                      • phase 2 : réseau vers réseau

                      Site C

                      Site B

                      Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

                      V 1 Reply Last reply Reply Quote 0
                      • V
                        valentin7896 @jdh
                        last edited by

                        @jdh @couteauabeurre

                        C’est bon ca marche . J’ai ajouter les P2 sur les sites A et B comme vous le l’avez conseillé sans avoir besoin de toucher aux paramètres des tunnels sur le site C vpc .

                        Merci beaucoup pour votre temps et vos conseilles .

                        1 Reply Last reply Reply Quote 1
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.