🔐 FAQ-005 — Plus d’accès VPN/IPSec (Vigor 3900)¶
Résumé
Perte du tunnel IPSec sur Draytek Vigor 3900.
Objectif : rétablir la connectivité site-à-site ou road-warrior en vérifiant profil, SA, propositions, PSK, ports 500/4500, NAT-T et horodatage.
🧪 Symptômes typiques¶
- Accès inter-sites KO, ping inter-LAN en échec.
- Journal Vigor : No proposal chosen, Peer not responding, MISMATCH ID/PSK, IKE phase1 failed, DPD timeout.
- Le tunnel apparaît Down ou Idle dans le statut VPN.
✅ Vérifications rapides (poste local)¶
- Tester la sortie Internet du site :
bat ping 8.8.8.8 -
Tester la passerelle distante publique :
bat ping <IP_publique_pair>Si le ping public est filtré par le pair, continuer.
-
Traceroute vers la passerelle publique distante :
bat tracert <IP_publique_pair> -
Vérifier que UDP 500/4500 ne sont pas bloqués en sortie par un pare-feu amont.
🧭 Contrôles côté Vigor 3900¶
- Ouvrir l’admin Vigor → Login admin (cf. KeePass).
- Aller dans VPN status / SA Monitor
- Le profil IPSec ciblé est-il Up ?
-
Si Down → bouton Connect / Dial si présent.
-
Aller dans VPN / IPsec (liste des profils)
- Le profil est Enable ?
- L’IP/hostname peer est correcte ?
- Pre-Shared Key conforme (copier/coller depuis KeePass).
-
Local/Remote ID (FQDN/IP) cohérents avec le pair.
-
Propositions IKE (Phase 1)
- Version : IKEv1 (ou IKEv2 selon le contrat).
- Chiffrement/Intégrité : ex.
AES-256 / SHA-1(ouSHA-256). - DH Group : ex.
14(2048 bits). -
Lifetime : ex.
28800s. -
Propositions IPSec (Phase 2)
- Mode : Tunnel.
- Chiffrement/Intégrité : ex.
AES-256 / SHA-1. - PFS : ON, Group ex.
14. - Lifetime : ex.
3600s. -
Local subnet / Remote subnet exacts (CIDR corrects, pas d’overlap).
-
NAT-Traversal & DPD
- NAT-T : Enable si l’un des côtés est derrière NAT.
-
DPD : Enable avec intervalle raisonnable (ex. 30s).
-
Horloge / NTP
- Menu System Time : date/heure correctes ? NTP actif ?
-
Un écart d’horloge casse souvent IKE (certificats/expirations).
-
Journal
- VPN Log : relever l’erreur exacte avant action.
♻️ Remise en route du tunnel¶
- Clear SA du profil visé (SA Monitor → Disconnect/Clear).
- Disable le profil 5 secondes → Enable.
- Cliquer Connect/Dial.
- Observer Phase 1 puis Phase 2 dans le journal.
Astuce
Si No proposal chosen : aligner exactement Phase 1/2 avec le pair.
Si MISMATCH ID/PSK : regénérer/recoller la PSK des deux côtés.
Si Peer not responding / DPD timeout : vérifier IP publique distante, filtre opérateur, ou coupure au pair.
🔁 Vérifs côté pair (à coordonner)¶
- Profil Enable et actif.
- PSK identique.
- Propositions identiques (ordre parfois sensible).
- Sous-réseaux correctement déclarés et routés.
- Aucune règle de pare-feu ne bloque UDP 500/4500 ou ESP (50).
- En cas de double NAT au pair → NAT-T obligatoire.
🧯 Contournements temporaires¶
- Baisser temporairement l’exigence crypto (ex.
AES-128/SHA-1, PFS OFF) pour diagnostiquer, puis revenir au niveau requis. - Passer en IKEv2 si les deux bords le supportent et que la politique le permet.
📎 Annexes & captures (placeholders)¶
✅ Checklist de sortie¶
- Tunnel Up et trafic inter-LAN OK.
- Logs propres sans renegociation en boucle.
- Horloge synchronisée NTP.
- Sauvegarde de la config après correction.


