Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Perte de connexion tunnel IPsec

    Scheduled Pinned Locked Moved Français
    1 Posts 1 Posters 503 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      Arkenys
      last edited by

      Bonjour,

      Le contexte se situe en milieu professionnel. Il s'agit de mettre en place un tunnel VPN sur une solution pfSense choisie pour remplacer des pare-feu netasq. La version de pfSense actuellement installée est la 2.2.3.

      J'aurais besoin d'aide concernant le fonctionnement d'un VPN IPsec. Celui-ci ne fonctionne plus depuis trois jours alors que la solution pfSense a été déployée il y a plusieurs mois sans aucun soucis.
      Lorsque je vais vérifier le statut du VPN dans status => IPsec, le tunnel apparaît comme étant déconnecté (disconnected est affiché).
      Je relance donc la connexion en cliquant sur "connect" en bout de ligne.
      Le statut appraraît établi (established 0 seconds ago), mais dès que je reviens sur la page du statut IPsec, le tunnel apparaît de nouveau comme étant déconnecté.
      Les dernières informations renvoyées par les logs sont :

      Jul 8 20:44:53 	charon: 16[IKE] <con1000|4> IKE_SA con1000[4] state change: ESTABLISHED => DELETING
      Jul 8 20:44:53 	charon: 16[IKE] <con1000|4> IKE_SA con1000[4] state change: ESTABLISHED => DELETING
      Jul 8 20:44:53 	charon: 16[IKE] <con1000|4> IKE_SA con1000[4] state change: DELETING => DELETING
      Jul 8 20:44:53 	charon: 16[IKE] <con1000|4> IKE_SA con1000[4] state change: DELETING => DELETING
      Jul 8 20:44:53 	charon: 16[IKE] <con1000|4> IKE_SA con1000[4] state change: DELETING => DESTROYING
      Jul 8 20:44:53 	charon: 16[IKE] <con1000|4> IKE_SA con1000[4] state change: DELETING => DESTROYING</con1000|4></con1000|4></con1000|4></con1000|4></con1000|4></con1000|4>
      

      Le VPN est actuellement configuré entre l'interface WAN de ce pare-feu et l'interface WAN du pare-feu de l'organisation distante.
      D'après d'autres retours de log, les deux firewall semblent communiquer correctement entre eux.
      La configuration d'authentification est similaire à celle paramétrée sur les autres pare-feu en place, qui sont encore des netasq (chaque pare-feu délimite un LAN d'une annexe distante du bâtiment principal), et aucun problème de VPN n'est a déplorer sur ces pare-feu.
      Aucun problème non du côté des règles de filtrage. La seule règle configurée sur l'IPsec est de tout autoriser.

      J'ai testé un changement de d'IKE version en passant de la V1 à la V2 mais cela n'a pas fonctionné.
      Les algorithmes utilisé sont AES et Blowfish en 128 bits et le protocole est l'ESP.

      Auriez vous une solution à proposer afin de relancer la connexion du tunnel IPsec de façon permanente ?

      Merci d'avance pour votre aide !

      1 Reply Last reply Reply Quote 0
      • First post
        Last post
      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.