Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Vpn ipsec intersite derriere livebox et arkoon

    Scheduled Pinned Locked Moved Français
    12 Posts 3 Posters 9.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • G
      ghostdog 0
      last edited by

      Bonjour
      voilà je suis en train de monter un vpn inter site comme suis : pfsense(master)–---->arkoon---->wan--->livebox---->pfsense
      pour l'arkoon j'ai tout ouvert au pfsense
      pour la livebox j'ai mis le pfsense en DMZ
      ensuite j'ai suivi le tuto
      je precise que j'ai des ip fixe des 2 cotés
      voilà ds les règles de firewall j'ai mis en pass all (étoile partout) dans l'onglet ipsec sur les 2
      j'ai relié 1 client derriere chaque
      je sort sur internet sans soucis avec les 2
      par contre ils ne se voient pas et je n'arrive pas à monter le tunnel
      rien n'apparait dans statut, ipsec SAD rien !!!!
      j'ai du oublié un truc mais quoi , mystère ca fait 3 fois que je refais tout et, pareil
      si quelqu'un à une idée,
      j'espère avoir été clair
      Merci d'avance

      1 Reply Last reply Reply Quote 0
      • N
        Neo_t3
        last edited by

        Que disent les logs dans System Logs > IPSec VPN ?

        1 Reply Last reply Reply Quote 0
        • G
          ghostdog 0
          last edited by

          sur le master :

          1 Reply Last reply Reply Quote 0
          • G
            ghostdog 0
            last edited by

            sur le slave

            1 Reply Last reply Reply Quote 0
            • N
              Neo_t3
              last edited by

              Le tunnel essai de se monter entre ton @IP privée 172.16.200.xx et ton 2e site (@IP publique ça OK), du coup ça part en timeout.
              Tu es certain que le trafic est bien routé vers tes pfSense ?

              1 Reply Last reply Reply Quote 0
              • J
                jdh
                last edited by

                J'ai essayé de faire un IPSEC entre un pfSense avec ip publique (pppoe) et un pfSense derrière une Livebox (Pro).
                Résultat : IMPOSSIBLE.

                Il me semble qu'il n'est pas possible de monter un IPSEC derrière une Livebox (même avec configuration "DMZ").
                (La raison est que le type de protocole utilisé par IPSEC, à savoir ESP+AH, n'est pas routé vers la machine dite "DMZ".)
                (De même cela ne fonctionne pas derrière une Sfrbox=Neufbox !)

                Du coup j'ai monté un tunnel OpenVPN.

                Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

                1 Reply Last reply Reply Quote 0
                • G
                  ghostdog 0
                  last edited by

                  ok
                  ben j'arrette de me cassé le c..l
                  j'attaque openvpn dés ce matin

                  1 Reply Last reply Reply Quote 0
                  • N
                    Neo_t3
                    last edited by

                    @jdh:

                    J'ai essayé de faire un IPSEC entre un pfSense avec ip publique (pppoe) et un pfSense derrière une Livebox (Pro).
                    Résultat : IMPOSSIBLE.

                    Il me semble qu'il n'est pas possible de monter un IPSEC derrière une Livebox (même avec configuration "DMZ").
                    (La raison est que le type de protocole utilisé par IPSEC, à savoir ESP+AH, n'est pas routé vers la machine dite "DMZ".)
                    (De même cela ne fonctionne pas derrière une Sfrbox=Neufbox !)

                    Du coup j'ai monté un tunnel OpenVPN.

                    Cela fonctionne très bien entre un IPCop en DMZ (@IP privée donc) derrière et une Livebox, et mon pfSense, mais avec deux pfSense, je n'ai jamais testé encore.
                    J'ai vu certain natter le port 500/udp vers la machine derrière la Livebox, en plus de la mettre en DMZ, mais je doute du résultat.

                    1 Reply Last reply Reply Quote 0
                    • G
                      ghostdog 0
                      last edited by

                      merci neo mais je suis passer à une solution open vpn
                      sauf que
                      mes 2 pfsense sont 2 machine strictement identique,
                      meme config du pfsense mais
                      quand je ping du lan sur le wan 1 repond l'autre pas
                      firewall en pass all
                      j'ai refait ca dans un reseau fermé pour eliminer les pb de livebox pendant la config

                      1 Reply Last reply Reply Quote 0
                      • G
                        ghostdog 0
                        last edited by

                        je m'autorepond
                        alors le pb venait du fait que mes 2 interface lan wan était toutes 2 sur du 10.43.10.xx
                        j'ai passer le lan en 10.43.11.xx et impec

                        1 Reply Last reply Reply Quote 0
                        • N
                          Neo_t3
                          last edited by

                          @ghostdog:

                          je m'autorepond
                          alors le pb venait du fait que mes 2 interface lan wan était toutes 2 sur du 10.43.10.xx
                          j'ai passer le lan en 10.43.11.xx et impec

                          Mdr, en effet si tes 2 interfaces étaient en adressage identique, ni l'IPSec, ni OpenVPN ne pouvait fonctionner, ni même le firewall en lui même par ailleurs ;)

                          1 Reply Last reply Reply Quote 0
                          • J
                            jdh
                            last edited by

                            Il faut de l'IPSEC avec "NAT traversal" (qui est 500/udp). Mais quid des échanges ESP + AH (protocole ip de n° 50 et 51) ?

                            Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

                            1 Reply Last reply Reply Quote 0
                            • First post
                              Last post
                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.