David,

j'aurais bien voulu mais on n'a pas la main, le site distant n'est pas
sous notre responsabilité.

Bon, j'ai trouvé tout seul ma solution. Quelques jours sur cette
problématique, 1h pour écrire le mail, 1h pour résoudre le problème.

J'ai configuré mon NAT à l'intérieur du tunnel IPSec sur le pfSense Site
Distant. J'ai déclaré mon subnet naté dans la phase 2 sur mon pfSense_Az
et en avant Guingamp.

Merci et désolé pour le dérangement.
Y.

Le 2017-07-11 11:34, David Ponzone a écrit :
> Sincèrement, renumérote les autres sites.
> Un jour ou l’autre, ça va être ingérable.
> 
> 
> 
>> Le 11 juil. 2017 à 11:15, Wagab <waga...@riseup.net> a écrit :
>>
>> Bonjour,
>>
>> pour info, j'ai corrigé mon problème 1. Une simple route sur le pfSense
>> distant que je croyais avoir déjà testée mais vu que maintenant cela
>> fonctionne, j'imagine que j'avais fait des conneries.
>>
>> Maintenant je suis sur ma problématique de NAT.
>>
>> Cordialement,
>> Yann
>>
>>
>> Le 2017-07-11 08:48, Wagab a écrit :
>>> Bonjour la liste,
>>>
>>> Cela fait quelques années que je suis la liste mais n'ayant que très peu
>>> d'expertise dans vos domaines, je n'ai jamais eu l'occasion de
>>> contribuer.
>>> Cependant, je suis confronté à un soucis sur lequel vous pourriez
>>> m'aider. Je pense que c'est quelque chose de simple mais pas pour moi.
>>> J'ai deux problématique.
>>>
>>> La première :
>>>
>>> Le besoin :
>>> Accéder depuis un cloud Azure à des sites distants. Il a été décidé de
>>> mettre en place des tunnels IPSec.
>>> J'ai monté une maquette le plus représentatif possible d'un cas concret.
>>>
>>>
>>> |     AZURE     |           | ACCES Internet | Site Distant                 
>>>                   |
>>>                               Non maitrisé
>>> Console_Az -----|       |                    |
>>>                     |-- @ --|-- ... -- ... --|pfSense Site 
>>> Distant|--|routeur|-- |Réseau
>>> Cible|
>>> pfSense_Az -----|       |                    |
>>>
>>> Réseau AZURE : 10.8.0.0/24
>>> pfSense Site Distant / Interface WAN (côté ACCES INTERNET) : DHCP Client
>>> (192.168.0.110/24)
>>> pfSense Site Distant / Interface LAN (côté routeur) : 192.168.2.9/24 -
>>> Default GW : 192.168.2.10
>>> routeur / Interface WAN (côté pfSense Site Distant) : DHCP Client
>>> (192.168.2.0/24)
>>> routeur / Interface LAN (côté Réseau Cible) : 172.16.1.9/24
>>>
>>>
>>> Quand les machines auxquelles la Console_Az doit accéder sont
>>> positionnées juste derrière le pfSense Site Distant, aucun problème.
>>> Ma problématique réside dans l'ajout d'un routeur entre le réseau cible
>>> et le pfSense Site Distant.
>>>
>>> Lorsque je lance un ping depuis la Console_Az vers une machine du réseau
>>> cible, ce dernier ne passe pas.
>>> Un ping depuis une machine du Réseau Cible, ce dernier passe.
>>>
>>> J'ai réalisé quelques traces sur le pfSense_Az, le pfSense Site Distant
>>> et le routeur lors d'un ping de la Console_Az vers une machine du réseau
>>> cible. Je le vois bien transiter dans le tunnel (log sur les 2 pfSense).
>>> A priori, rien sur le routeur (l'interface de log du routeur n'est pas
>>> très bavarde ...). Afin de valider ce dernier point, j'ai réalisé un
>>> ping d'une machine du Réseau Cible depuis le pfSense Site Distant. Celui
>>> n'a pas fonctionné. Le wireshark lancé sur la machine du réseau cible
>>> m'indique qu'aucun ping n'arrive.
>>>
>>> A priori, on est dans une problèmatique de débutant en terme de réseau.
>>> Malgré tout, je sèche. J'ai réalisé quelques manips d'ajout de route
>>> mais sans succès et à force je me mélange.
>>> Voici la conf de mes tunnels IPSec :
>>>
>>> pfSense Site Distant :
>>>
>>> Configuration  :
>>>     Remote Gateway          Mode    P1 Protocol     P1 Transforms   P1 
>>> Description
>>> IKE V1      WAN                     main    AES (256 bits)  SHA1            
>>> Test IPSec VPN
>>>     52.164.243.95
>>>
>>> Mode        Local Subnet    Remote Subnet   P2 Protocol     P2 Transforms   
>>> P2 Auth
>>> Methods
>>> tunnel      192.168.2.0/24  10.8.0.0/24     ESP             AES (auto)      
>>> SHA1
>>> tunnel      172.16.1.0/24   10.8.0.0/24     ESP             AES (auto)      
>>> SHA1
>>>
>>> SADs :
>>> Source              Destination     Protocol        SPI             Enc. 
>>> alg.       Auth. alg.      Data
>>> 192.168.0.110       IP Pub Azure    ESP             cafd79ae        
>>> rijndael-cbc    hmac-sha1       0
>>> B
>>> IP Pub Azure        192.168.0.110   ESP             c2fbf651        
>>> rijndael-cbc    hmac-sha1
>>>     17340 B
>>> 192.168.0.110       IP Pub Azure    ESP             cb6200d5        
>>> rijndael-cbc    hmac-sha1
>>>     240 B
>>> IP Pub Azure        192.168.0.110   ESP             c34cc1f1        
>>> rijndael-cbc    hmac-sha1
>>>     120 B
>>>
>>> SPDs :
>>> Source              Destination     Direction       Protocol        Tunnel 
>>> endpoints
>>> 10.8.0.0/24         192.168.2.0/24  ◄ Inbound       ESP             IP Pub 
>>> Azure ->
>>> 192.168.0.110
>>> 10.8.0.0/24         172.16.1.0/24   ◄ Inbound       ESP             IP Pub 
>>> Azure ->
>>> 192.168.0.110
>>> 192.168.2.0/24      10.8.0.0/24     ► Outbound      ESP             
>>> 192.168.0.110 -> IP Pub
>>> Azure
>>> 172.16.1.0/24       10.8.0.0/24     ► Outbound      ESP             
>>> 192.168.0.110 -> IP Pub
>>> Azure
>>>
>>> pfSense_Az :
>>>
>>> Configuration :
>>>     Remote Gateway          Mode    P1 Protocol     P1 Transforms   P1 
>>> Description
>>> IKE V1      WAN                     main    AES (256 bits)  SHA1            
>>> Test IPSec VPN
>>>     78.155.157.245
>>>
>>> Mode        Local Subnet    Remote Subnet   P2 Protocol     P2 Transforms   
>>> P2 Auth
>>> Methods
>>> tunnel      10.8.0.0/24     192.168.2.0/24  ESP             AES (auto)      
>>> SHA1
>>> tunnel      10.8.0.0/24     172.16.1.0/24   ESP             AES (auto)      
>>> SHA1
>>>
>>> SADs :
>>> Source              Destination     Protocol        SPI             Enc. 
>>> alg.       Auth. alg.
>>> 10.8.0.5    IP Pub Distant  ESP             cbcd362a        rijndael-cbc    
>>> hmac-sha1
>>> IP Pub Distant      10.8.0.5        ESP             ccc761e7        
>>> rijndael-cbc    hmac-sha1
>>> 10.8.0.5    IP Pub Distant  ESP             c8b22c38        rijndael-cbc    
>>> hmac-sha1
>>> IP Pub Distant      10.8.0.5        ESP             c7c85925        
>>> rijndael-cbc    hmac-sha1
>>>
>>> SPDs :
>>> Source              Destination     Direction       Protocol        Tunnel 
>>> endpoints
>>> 192.168.2.0/24      10.8.0.0/24     ◄ Inbound       ESP             IP Pub 
>>> Distant -> 10.8.0.5
>>> 172.16.1.0/24       10.8.0.0/24     ◄ Inbound       ESP             IP Pub 
>>> Distant -> 10.8.0.5
>>> 10.8.0.0/24         192.168.2.0/24  ► Outbound      ESP             
>>> 10.8.0.5 -> IP Pub
>>> Distant
>>> 10.8.0.0/24         172.16.1.0/24   ► Outbound      ESP             
>>> 10.8.0.5 -> IP Pub Distant
>>>
>>> Je pense qu'il s'agit d'un soucis de route sur le pfSense distant mais
>>> j'avoue ne plus savoir quoi / comment l'ajouter.
>>>
>>> Deuxième problématique :
>>> La maquette modélisée ci-dessus est une représentation de plusieurs
>>> sites distants auxquels nous devront accéder. Malheureusement, les
>>> routeurs "site distant" et les "réseaux cibles" auront tous les mêmes
>>> plans d'adressage. Il est donc nécessaire de mettre en place du NAT
>>> (enfin de mon point de vue). Or, comme je n'arrive déjà pas à faire
>>> fonctionner correctement une archi simple, je crains ne pas être capable
>>> de mettre en place cette config. Sauriez-vous comment dois-je configurer
>>> mes pfSense dans ce 2e cas ?
>>>
>>> J'espère vous avoir donné toutes les billes pour pouvoir m'aider :).
>>>
>>> D'avance merci.
>>> Cordialement,
>>> Yann
>>>
>>>
>>> ---------------------------
>>> Liste de diffusion du FRnOG
>>> http://www.frnog.org/
>>
>>
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à