- Status Nouveau
- Percent Complete
- Task Type Évolution
- Category Services locaux → Serveur VPN
- Assigned To No-one
- Operating System Tous
- Severity High
- Priority Very Low
- Reported Version 4.0.4
- Due in Version Undecided
-
Due Date
Undecided
- Votes 2
- Private
Opened by nbanba - 18/04/2019
FS#26904 - IPSEC IKEv2 Activation de l'authentification par pre-shared-key
Bonjour,
Afin de pouvoir monter des VPN “site-to-site” et afin de pouvoir publier des lan dans la table de routage de la freebox, pourriez vous ajouter SVP le support de l’authentification par PSK (pre-shared-key) sur l’IPSEC IKEv2 ?
Pourriez vous également implémenter la configuration standard de l’IPSEC site-to-site, a savoir :
- Distinction entre phase 1 et phase 2
- Possibilité d’ajouter des phases 2 dans le tunnel
- Possibilité de publier les lans des phases 2 dans la table de routage de la freebox :
LAN1 (IP publique phase1) : ⇐== SITE-TO-SITE-IPSEC ====⇒ LAN2 (FREEBOX IP publique Freebox : phase 1)
- vlan1 ←- phase2 ⇐=⇒ phase2 –> - local lan Freebox
- vlan2 ←- phase2 ⇐=⇒
- vlan3 ←- phase2 ⇐=⇒
....
- vlanN ←- phase2 ⇐=⇒
Ainsi, les ressources du LAN1 seraient accessibles par le LAN2 et réciproquement
Quelques exemple de configurations et options déjà en place sur un tunnel entre 1 firewall fortigate et 1 firewall pfsense :
CONF GLOBAL
CONF PSK
CONF PHASE1
CONF PHASE2
En vous remerciant d’avance
Cordialement,
nbanba
Loading...
Available keyboard shortcuts
- Alt + ⇧ Shift + l Login Dialog / Logout
- Alt + ⇧ Shift + a Add new task
- Alt + ⇧ Shift + m My searches
- Alt + ⇧ Shift + t focus taskid search
Tasklist
- o open selected task
- j move cursor down
- k move cursor up
Task Details
- n Next task
- p Previous task
- Alt + ⇧ Shift + e ↵ Enter Edit this task
- Alt + ⇧ Shift + w watch task
- Alt + ⇧ Shift + y Close Task
Task Editing
- Alt + ⇧ Shift + s save task
Je vous remercie infiniment pour ce ticket, on se sent moins seul !
Il est demandé depuis un long moment la mise à jour de strongSwan: https://dev.freebox.fr/bugs/task/25818
Je vous invite à commenter et à voter le ticket ci-dessus.
Par ailleurs, il y a la même chose pour OpenVPN : https://dev.freebox.fr/bugs/task/25817.
Idem, j'aimerais connecter mon réseau local à un VPC Google Cloud mais pour ça il faut pouvoir configurer IPsec pour une authentification par PSK.
C'est dommage de fournir nativement un outil tel qu'IPSEC mais bridé.
Je pourrais éventuellement créer la connexion IPsec sur une VM mais comme on ne peut pas ajouter de route personnalisée, ce n'est pas jouable.