Chez DYB, nous dĂ©ployons et sĂ©curisons des infrastructures rĂ©seau critiques pour nos clients multi-sites. Aujourd’hui, nous souhaitons partager une alerte importante sur un bug structurel dans pfSense 2.7.2, affectant les tunnels IPsec VTI.


🧠 Rappel : Pourquoi utiliser IPsec VTI ?

Le mode Virtual Tunnel Interface (VTI) permet d’associer un tunnel IPsec Ă  une vraie interface rĂ©seau. Il offre :

  • Un routage fin (static, failover, BGP/OSPF),
  • Une visibilitĂ© complĂšte : statistiques, MTU, rĂšgles pare-feu,
  • Une configuration compatible SD-WAN, multi-sites, ou dual-WAN.

Mais cette flexibilitĂ© repose sur une configuration rĂ©seau stable. Et c’est lĂ  que la version 2.7.2 pose problĂšme.


🐞 Le bug rencontrĂ© : gateway fantĂŽme et routes absentes

Dans plusieurs déploiements chez nos clients et en environnement de test, nous avons constaté :

ProblÚmeDétail technique
❌ Pas de gateway auto-crééeL’interface ipsecX est visible, mais aucune gateway n’est associĂ©e automatiquement dans le routage
❌ IP non configurable depuis l’UIL’IP est gĂ©rĂ©e via la Phase 2, pas via Interfaces > ipsecX (champ grisĂ©)
❌ Routes VTI supprimĂ©es au rebootAprĂšs redĂ©marrage, les routes disparaissent ou sont inactives
⚠ Failover impossibleSans gateway fonctionnelle, impossible d’utiliser le tunnel dans une stratĂ©gie de bascule WAN

đŸ§Ș Exemples concrets en client

Lors d’un dĂ©ploiement inter-sites (infra principale ↔ datacenter OVH), nous avons :

  • Un tunnel IPsec VTI avec /30 entre les deux pfSense,
  • Un double lien WAN (FTTH public + FTTO privĂ©),
  • Une logique de routage par interface (SMB via FTTH, RDP via FTTO).

🎯 RĂ©sultat : les trafics critiques ne passent pas, ou sont renvoyĂ©s via la mauvaise interface. Le tunnel est actif, mais la gateway est absente, et le routage Ă©choue.

🔧 Workaround appliquĂ© chez DYB

En attendant la correction dans une version supérieure, voici ce que nos experts réseau recommandent :

  1. Créer manuellement la gateway
    • Allez dans System > Routing > Gateways
    • Interface : ipsecX
    • IP : celle de la phase 2 distante (souvent x.x.x.2)
  2. Définir les routes statiques
    • Via System > Routing > Static Routes ou via des rĂšgles de pare-feu avec gateway dĂ©finie
  3. Surveiller les policies d’état
    • Si nĂ©cessaire, passer temporairement en Floating States via System > Advanced > Firewall/NAT

✅ Correction en pfSense 2.8.0

La version pfSense CE 2.8.0, publiée récemment, résout ces problÚmes :

CorrectifStatut 2.8.0
Gateway VTI auto-créée✔ Oui
Restauration des routes VTI✔ Oui
Interface assignable proprement✔ Oui
CompatibilitĂ© avec state policy✔ AmĂ©liorĂ©e

đŸ›Ąïž Ce que fait DYB pour ses clients

Chez DYB, nous avons mis à jour nos templates de déploiement VPN VTI, et appliqué :

  • Des scripts de vĂ©rification de gateway IPsec Ă  chaque reboot,
  • Un monitoring spĂ©cifique des routes actives via Prometheus/Zabbix,
  • Des tests de failover WAN avec capture automatique en cas de dysfonction.

Pour nos clients ayant encore des versions 2.7.x, nous recommandons une migration prioritaire vers 2.8.0, surtout si une stratégie de résilience WAN est en place.


🔗 Vous ĂȘtes concernĂ© ?

  • Vous avez un pfSense avec plusieurs liens WAN ?
  • Vous utilisez IPsec VTI en tunnel inter-sites ?
  • Vous constatez des pertes rĂ©seau sans explication claire ?

🎯 Contactez nos Ă©quipes techniques : nous auditerons votre configuration, et proposerons une remĂ©diation complĂšte ou une migration automatisĂ©e vers pfSense 2.8.0.