- État Nouveau
- Pourcentage achevé
- Type Évolution
- Catégorie Services locaux → Serveur VPN
- Assignée à Personne
- Système d'exploitation Tous
- Sévérité Haute
- Priorité Très Basse
- Basée sur la version 4.0.4
- Due pour la version Non décidée
-
Échéance
Non décidée
- Votes 2
- Privée
Ouverte par nbanba - 18/04/2019
FS#26904 - IPSEC IKEv2 Activation de l'authentification par pre-shared-key
Bonjour,
Afin de pouvoir monter des VPN “site-to-site” et afin de pouvoir publier des lan dans la table de routage de la freebox, pourriez vous ajouter SVP le support de l’authentification par PSK (pre-shared-key) sur l’IPSEC IKEv2 ?
Pourriez vous également implémenter la configuration standard de l’IPSEC site-to-site, a savoir :
- Distinction entre phase 1 et phase 2
- Possibilité d’ajouter des phases 2 dans le tunnel
- Possibilité de publier les lans des phases 2 dans la table de routage de la freebox :
LAN1 (IP publique phase1) : ⇐== SITE-TO-SITE-IPSEC ====⇒ LAN2 (FREEBOX IP publique Freebox : phase 1)
- vlan1 ←- phase2 ⇐=⇒ phase2 –> - local lan Freebox
- vlan2 ←- phase2 ⇐=⇒
- vlan3 ←- phase2 ⇐=⇒
....
- vlanN ←- phase2 ⇐=⇒
Ainsi, les ressources du LAN1 seraient accessibles par le LAN2 et réciproquement
Quelques exemple de configurations et options déjà en place sur un tunnel entre 1 firewall fortigate et 1 firewall pfsense :
CONF GLOBAL
CONF PSK
CONF PHASE1
CONF PHASE2
En vous remerciant d’avance
Cordialement,
nbanba
Chargement...
Activer les raccourcis clavier
- Alt + ⇧ Shift + l Se connecter/Se déconnecter
- Alt + ⇧ Shift + a Ouvrir une tâche
- Alt + ⇧ Shift + m Mes recherches
- Alt + ⇧ Shift + t Rechercher par ID de tâche
Liste des tâches
- o Ouvrir la tâche sélectionnée
- j Déplacer le curseur vers le bas
- k Déplacer le curseur vers le haut
Détails de la tâche
- n Tâche suivante
- p Tâche précédente
- Alt + ⇧ Shift + e ↵ Enter Modifier cette tâche
- Alt + ⇧ Shift + w Surveiller
- Alt + ⇧ Shift + y Fermer cette tâche
Édition de la tâche
- Alt + ⇧ Shift + s Enregistrer la tâche
Je vous remercie infiniment pour ce ticket, on se sent moins seul !
Il est demandé depuis un long moment la mise à jour de strongSwan: https://dev.freebox.fr/bugs/task/25818
Je vous invite à commenter et à voter le ticket ci-dessus.
Par ailleurs, il y a la même chose pour OpenVPN : https://dev.freebox.fr/bugs/task/25817.
Idem, j'aimerais connecter mon réseau local à un VPC Google Cloud mais pour ça il faut pouvoir configurer IPsec pour une authentification par PSK.
C'est dommage de fournir nativement un outil tel qu'IPSEC mais bridé.
Je pourrais éventuellement créer la connexion IPsec sur une VM mais comme on ne peut pas ajouter de route personnalisée, ce n'est pas jouable.