C'était fait mais merci beaucoup :). Le 2017-07-11 13:59, David Ponzone a écrit : > Le fait d’exposer un problème par écrit permet souvent de voir les > choses avec un peu de perspective et de trouver la solution. > > Juste au cas où, tu as pensé au NAT dans l’autre sens ? > (si 192.168.1.0/24 sur site A a besoin d’accéder à 192.168.1.0/24 sur > site B, il devra donc le faire en utilisant 192.168.2.0/24, donc dans > ce cas là, l’ideal est sur site B, de mettre un NAT 1-1 de > 192.168.1.0/24 vers 192.168.2.0/24) > > > >> Le 11 juil. 2017 à 13:45, Wagab <waga...@riseup.net> a écrit : >> >> David, >> >> j'aurais bien voulu mais on n'a pas la main, le site distant n'est pas >> sous notre responsabilité. >> >> Bon, j'ai trouvé tout seul ma solution. Quelques jours sur cette >> problématique, 1h pour écrire le mail, 1h pour résoudre le problème. >> >> J'ai configuré mon NAT à l'intérieur du tunnel IPSec sur le pfSense Site >> Distant. J'ai déclaré mon subnet naté dans la phase 2 sur mon pfSense_Az >> et en avant Guingamp. >> >> Merci et désolé pour le dérangement. >> Y. >> >> Le 2017-07-11 11:34, David Ponzone a écrit : >>> Sincèrement, renumérote les autres sites. >>> Un jour ou l’autre, ça va être ingérable. >>> >>> >>> >>>> Le 11 juil. 2017 à 11:15, Wagab <waga...@riseup.net> a écrit : >>>> >>>> Bonjour, >>>> >>>> pour info, j'ai corrigé mon problème 1. Une simple route sur le pfSense >>>> distant que je croyais avoir déjà testée mais vu que maintenant cela >>>> fonctionne, j'imagine que j'avais fait des conneries. >>>> >>>> Maintenant je suis sur ma problématique de NAT. >>>> >>>> Cordialement, >>>> Yann >>>> >>>> >>>> Le 2017-07-11 08:48, Wagab a écrit : >>>>> Bonjour la liste, >>>>> >>>>> Cela fait quelques années que je suis la liste mais n'ayant que très peu >>>>> d'expertise dans vos domaines, je n'ai jamais eu l'occasion de >>>>> contribuer. >>>>> Cependant, je suis confronté à un soucis sur lequel vous pourriez >>>>> m'aider. Je pense que c'est quelque chose de simple mais pas pour moi. >>>>> J'ai deux problématique. >>>>> >>>>> La première : >>>>> >>>>> Le besoin : >>>>> Accéder depuis un cloud Azure à des sites distants. Il a été décidé de >>>>> mettre en place des tunnels IPSec. >>>>> J'ai monté une maquette le plus représentatif possible d'un cas concret. >>>>> >>>>> >>>>> | AZURE | | ACCES Internet | Site Distant >>>>> | >>>>> Non maitrisé >>>>> Console_Az -----| | | >>>>> |-- @ --|-- ... -- ... --|pfSense Site >>>>> Distant|--|routeur|-- |Réseau >>>>> Cible| >>>>> pfSense_Az -----| | | >>>>> >>>>> Réseau AZURE : 10.8.0.0/24 >>>>> pfSense Site Distant / Interface WAN (côté ACCES INTERNET) : DHCP Client >>>>> (192.168.0.110/24) >>>>> pfSense Site Distant / Interface LAN (côté routeur) : 192.168.2.9/24 - >>>>> Default GW : 192.168.2.10 >>>>> routeur / Interface WAN (côté pfSense Site Distant) : DHCP Client >>>>> (192.168.2.0/24) >>>>> routeur / Interface LAN (côté Réseau Cible) : 172.16.1.9/24 >>>>> >>>>> >>>>> Quand les machines auxquelles la Console_Az doit accéder sont >>>>> positionnées juste derrière le pfSense Site Distant, aucun problème. >>>>> Ma problématique réside dans l'ajout d'un routeur entre le réseau cible >>>>> et le pfSense Site Distant. >>>>> >>>>> Lorsque je lance un ping depuis la Console_Az vers une machine du réseau >>>>> cible, ce dernier ne passe pas. >>>>> Un ping depuis une machine du Réseau Cible, ce dernier passe. >>>>> >>>>> J'ai réalisé quelques traces sur le pfSense_Az, le pfSense Site Distant >>>>> et le routeur lors d'un ping de la Console_Az vers une machine du réseau >>>>> cible. Je le vois bien transiter dans le tunnel (log sur les 2 pfSense). >>>>> A priori, rien sur le routeur (l'interface de log du routeur n'est pas >>>>> très bavarde ...). Afin de valider ce dernier point, j'ai réalisé un >>>>> ping d'une machine du Réseau Cible depuis le pfSense Site Distant. Celui >>>>> n'a pas fonctionné. Le wireshark lancé sur la machine du réseau cible >>>>> m'indique qu'aucun ping n'arrive. >>>>> >>>>> A priori, on est dans une problèmatique de débutant en terme de réseau. >>>>> Malgré tout, je sèche. J'ai réalisé quelques manips d'ajout de route >>>>> mais sans succès et à force je me mélange. >>>>> Voici la conf de mes tunnels IPSec : >>>>> >>>>> pfSense Site Distant : >>>>> >>>>> Configuration : >>>>> Remote Gateway Mode P1 Protocol P1 Transforms P1 >>>>> Description >>>>> IKE V1 WAN main AES (256 bits) SHA1 >>>>> Test IPSec VPN >>>>> 52.164.243.95 >>>>> >>>>> Mode Local Subnet Remote Subnet P2 Protocol P2 Transforms >>>>> P2 Auth >>>>> Methods >>>>> tunnel 192.168.2.0/24 10.8.0.0/24 ESP AES (auto) >>>>> SHA1 >>>>> tunnel 172.16.1.0/24 10.8.0.0/24 ESP AES (auto) >>>>> SHA1 >>>>> >>>>> SADs : >>>>> Source Destination Protocol SPI Enc. >>>>> alg. Auth. alg. Data >>>>> 192.168.0.110 IP Pub Azure ESP cafd79ae >>>>> rijndael-cbc hmac-sha1 0 >>>>> B >>>>> IP Pub Azure 192.168.0.110 ESP c2fbf651 >>>>> rijndael-cbc hmac-sha1 >>>>> 17340 B >>>>> 192.168.0.110 IP Pub Azure ESP cb6200d5 >>>>> rijndael-cbc hmac-sha1 >>>>> 240 B >>>>> IP Pub Azure 192.168.0.110 ESP c34cc1f1 >>>>> rijndael-cbc hmac-sha1 >>>>> 120 B >>>>> >>>>> SPDs : >>>>> Source Destination Direction Protocol Tunnel >>>>> endpoints >>>>> 10.8.0.0/24 192.168.2.0/24 ◄ Inbound ESP IP Pub >>>>> Azure -> >>>>> 192.168.0.110 >>>>> 10.8.0.0/24 172.16.1.0/24 ◄ Inbound ESP IP Pub >>>>> Azure -> >>>>> 192.168.0.110 >>>>> 192.168.2.0/24 10.8.0.0/24 ► Outbound ESP >>>>> 192.168.0.110 -> IP Pub >>>>> Azure >>>>> 172.16.1.0/24 10.8.0.0/24 ► Outbound ESP >>>>> 192.168.0.110 -> IP Pub >>>>> Azure >>>>> >>>>> pfSense_Az : >>>>> >>>>> Configuration : >>>>> Remote Gateway Mode P1 Protocol P1 Transforms P1 >>>>> Description >>>>> IKE V1 WAN main AES (256 bits) SHA1 >>>>> Test IPSec VPN >>>>> 78.155.157.245 >>>>> >>>>> Mode Local Subnet Remote Subnet P2 Protocol P2 Transforms >>>>> P2 Auth >>>>> Methods >>>>> tunnel 10.8.0.0/24 192.168.2.0/24 ESP AES (auto) >>>>> SHA1 >>>>> tunnel 10.8.0.0/24 172.16.1.0/24 ESP AES (auto) >>>>> SHA1 >>>>> >>>>> SADs : >>>>> Source Destination Protocol SPI Enc. >>>>> alg. Auth. alg. >>>>> 10.8.0.5 IP Pub Distant ESP cbcd362a rijndael-cbc >>>>> hmac-sha1 >>>>> IP Pub Distant 10.8.0.5 ESP ccc761e7 >>>>> rijndael-cbc hmac-sha1 >>>>> 10.8.0.5 IP Pub Distant ESP c8b22c38 rijndael-cbc >>>>> hmac-sha1 >>>>> IP Pub Distant 10.8.0.5 ESP c7c85925 >>>>> rijndael-cbc hmac-sha1 >>>>> >>>>> SPDs : >>>>> Source Destination Direction Protocol Tunnel >>>>> endpoints >>>>> 192.168.2.0/24 10.8.0.0/24 ◄ Inbound ESP IP Pub >>>>> Distant -> 10.8.0.5 >>>>> 172.16.1.0/24 10.8.0.0/24 ◄ Inbound ESP IP Pub >>>>> Distant -> 10.8.0.5 >>>>> 10.8.0.0/24 192.168.2.0/24 ► Outbound ESP >>>>> 10.8.0.5 -> IP Pub >>>>> Distant >>>>> 10.8.0.0/24 172.16.1.0/24 ► Outbound ESP >>>>> 10.8.0.5 -> IP Pub Distant >>>>> >>>>> Je pense qu'il s'agit d'un soucis de route sur le pfSense distant mais >>>>> j'avoue ne plus savoir quoi / comment l'ajouter. >>>>> >>>>> Deuxième problématique : >>>>> La maquette modélisée ci-dessus est une représentation de plusieurs >>>>> sites distants auxquels nous devront accéder. Malheureusement, les >>>>> routeurs "site distant" et les "réseaux cibles" auront tous les mêmes >>>>> plans d'adressage. Il est donc nécessaire de mettre en place du NAT >>>>> (enfin de mon point de vue). Or, comme je n'arrive déjà pas à faire >>>>> fonctionner correctement une archi simple, je crains ne pas être capable >>>>> de mettre en place cette config. Sauriez-vous comment dois-je configurer >>>>> mes pfSense dans ce 2e cas ? >>>>> >>>>> J'espère vous avoir donné toutes les billes pour pouvoir m'aider :). >>>>> >>>>> D'avance merci. >>>>> Cordialement, >>>>> Yann >>>>> >>>>> >>>>> --------------------------- >>>>> Liste de diffusion du FRnOG >>>>> http://www.frnog.org/ >>>> >>>> >>>> --------------------------- >>>> Liste de diffusion du FRnOG >>>> http://www.frnog.org/ >>> >>> >>> --------------------------- >>> Liste de diffusion du FRnOG >>> http://www.frnog.org/ >> >> >> --------------------------- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/
--------------------------- Liste de diffusion du FRnOG http://www.frnog.org/