Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Routage multi wan, multi vpn avec PFSENSE

    Scheduled Pinned Locked Moved Français
    23 Posts 4 Posters 4.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • W
      wazadex
      last edited by

      la règle est placée au bonne endroit, dans l'onglet ipsec j'imagine ?  essayez aussi dans LAN peut être ?
      De même la règle est à la bonne position, en haut pour être sur ?

      1 Reply Last reply Reply Quote 0
      • Z
        zoummuoz
        last edited by

        Wazadex merci de ton suivi.
        Oui tout cela a bien évidement été vérifié et testé. Sans succes.
        Je n'ai pas de VPN via PFSENSE. Ce sont mes routeurs LINKSYS qui montent les VPN entre les sites.

        Ce qui se passe systemeatiquement : les paquets partent bien sur le bon lien en  suivant la bonne regle, mais reviennet systematiquement sur la passerelle par défaut du pfsense distant.

        POURTANT : plusieurs fois j'ai eu un système FONCTIONNEL. Mais un reboot d'un des deux pfsense (ou des deux) mettait fin à cet état de grâce …. RHAAA !!! Frustrant !

        1 Reply Last reply Reply Quote 0
        • Z
          zoummuoz
          last edited by

          Bonjour à tous,

          Hé oui, je me cramponne a mon topic !!!  :P

          Mes derniers tests et ma conclusion : (j'ai été aidé car mes compétences on bien sur des limites … hélas)

          J'ai fait des tests sur divers protocole, et il s'avère qu'ils ne réagissent pas de la meme facon :

          Comme je vous l'ai dit plus haut, ICMP fait partit de ceux ci. Avec un ping, les paquets ICMP sortent bien par l'interface designée sur la règle ICMP du firewall 1 vers le firewall 2, arrive sur le site 2, arrivent à la machine destination, repartent et ... reprennent bien la route spécifiée dans la règle du PFSENSE du site 2 et arrivent enfin a destination en prenant le bon lien VPN de bout en bout ! (pour rappel, pour tout ce qui n'est pas ICMP, le retour se fait TOUJOURS SUR LA PASSERELLE PAR DEFAUT !).

          ICMP -> couche 3 max du modele OSI -> pas de pas de FLAG TCP ACK !!!!

          En fait : PFSENSE revoit sur l'interface par défaut TOUS LES PAQUETS ACK ! (lorsque qu'un packet traverse une règle PFSENSE et qu'il passe, il est tagué ACK par PFSENSE).

          Donc nouvelle question aux utilisateurs avancés : comment résoudre mon problème sachant cela, sans monter une usine a gaz avec des règle flottantes et un proxy pfsense sur chaque site ...

          J'espère que mon topic intéresse quelques personnes, car je trouve la solution que je cherche a mettre en place avantageuse ... et suis surpris que personne n'ai eu ce soucis avant moi ...

          1 Reply Last reply Reply Quote 0
          • First post
            Last post
          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.