Perte de connexion tunnel IPsec



  • Bonjour,

    Le contexte se situe en milieu professionnel. Il s'agit de mettre en place un tunnel VPN sur une solution pfSense choisie pour remplacer des pare-feu netasq. La version de pfSense actuellement installée est la 2.2.3.

    J'aurais besoin d'aide concernant le fonctionnement d'un VPN IPsec. Celui-ci ne fonctionne plus depuis trois jours alors que la solution pfSense a été déployée il y a plusieurs mois sans aucun soucis.
    Lorsque je vais vérifier le statut du VPN dans status => IPsec, le tunnel apparaît comme étant déconnecté (disconnected est affiché).
    Je relance donc la connexion en cliquant sur "connect" en bout de ligne.
    Le statut appraraît établi (established 0 seconds ago), mais dès que je reviens sur la page du statut IPsec, le tunnel apparaît de nouveau comme étant déconnecté.
    Les dernières informations renvoyées par les logs sont :

    Jul 8 20:44:53 	charon: 16[IKE] <con1000|4> IKE_SA con1000[4] state change: ESTABLISHED => DELETING
    Jul 8 20:44:53 	charon: 16[IKE] <con1000|4> IKE_SA con1000[4] state change: ESTABLISHED => DELETING
    Jul 8 20:44:53 	charon: 16[IKE] <con1000|4> IKE_SA con1000[4] state change: DELETING => DELETING
    Jul 8 20:44:53 	charon: 16[IKE] <con1000|4> IKE_SA con1000[4] state change: DELETING => DELETING
    Jul 8 20:44:53 	charon: 16[IKE] <con1000|4> IKE_SA con1000[4] state change: DELETING => DESTROYING
    Jul 8 20:44:53 	charon: 16[IKE] <con1000|4> IKE_SA con1000[4] state change: DELETING => DESTROYING</con1000|4></con1000|4></con1000|4></con1000|4></con1000|4></con1000|4>
    

    Le VPN est actuellement configuré entre l'interface WAN de ce pare-feu et l'interface WAN du pare-feu de l'organisation distante.
    D'après d'autres retours de log, les deux firewall semblent communiquer correctement entre eux.
    La configuration d'authentification est similaire à celle paramétrée sur les autres pare-feu en place, qui sont encore des netasq (chaque pare-feu délimite un LAN d'une annexe distante du bâtiment principal), et aucun problème de VPN n'est a déplorer sur ces pare-feu.
    Aucun problème non du côté des règles de filtrage. La seule règle configurée sur l'IPsec est de tout autoriser.

    J'ai testé un changement de d'IKE version en passant de la V1 à la V2 mais cela n'a pas fonctionné.
    Les algorithmes utilisé sont AES et Blowfish en 128 bits et le protocole est l'ESP.

    Auriez vous une solution à proposer afin de relancer la connexion du tunnel IPsec de façon permanente ?

    Merci d'avance pour votre aide !


Log in to reply