Freebox Server (Pop V8/ Delta V7 / Revolution V6 / Server Mini 4K)

  • État Nouveau
  • Type de tâche Évolution
  • Catégorie Services locaux → Serveur VPN
  • Assignée à Personne
  • Système d'exploitation Tous
  • Sévérité Haute
  • Priorité Normale
  • Basée sur la version 4.0.4
  • Due pour la version Non décidé
  • Date d'échéance Non décidé
  • Votes 0
  • Privée Non

FS#26904 - IPSEC IKEv2 Activation de l'authentification par pre-shared-key

Bonjour,

Afin de pouvoir monter des VPN “site-to-site” et afin de pouvoir publier des lan dans la table de routage de la freebox, pourriez vous ajouter SVP le support de l’authentification par PSK (pre-shared-key) sur l’IPSEC IKEv2 ?

Pourriez vous également implémenter la configuration standard de l’IPSEC site-to-site, a savoir :
- Distinction entre phase 1 et phase 2
- Possibilité d’ajouter des phases 2 dans le tunnel
- Possibilité de publier les lans des phases 2 dans la table de routage de la freebox :

LAN1 (IP publique phase1) : ⇐== SITE-TO-SITE-IPSEC ====⇒ LAN2 (FREEBOX IP publique Freebox : phase 1)

  1. vlan1 ←- phase2 ⇐=⇒ phase2 –> - local lan Freebox
  2. vlan2 ←- phase2 ⇐=⇒
  3. vlan3 ←- phase2 ⇐=⇒

....

  1. vlanN ←- phase2 ⇐=⇒

Ainsi, les ressources du LAN1 seraient accessibles par le LAN2 et réciproquement

Quelques exemple de configurations et options déjà en place sur un tunnel entre 1 firewall fortigate et 1 firewall pfsense :

CONF GLOBAL

CONF PSK

CONF PHASE1

CONF PHASE2

En vous remerciant d’avance
Cordialement,
nbanba

Cette tache ne dépend pas d'autre tache

Neustradamus (Neustradamus)
vendredi 26 avril, 2019 05:21:54

Je vous remercie infiniment pour ce ticket, on se sent moins seul !

Il est demandé depuis un long moment la mise à jour de strongSwan: https://dev.freebox.fr/bugs/task/25818

Je vous invite à commenter et à voter le ticket ci-dessus.

Par ailleurs, il y a la même chose pour OpenVPN : https://dev.freebox.fr/bugs/task/25817.

Chargement...