Dans les grandes entreprises, avec un siège social et des bureaux situés à différents endroits géographiques, il peut être intéressant de pouvoir accéder aux ressources d'un site depuis un autre site.
Notamment, pour centraliser les comptes utilisateurs, les stratégies, ... sur le contrôleur de domaine Active Directory situé au siège de l'entreprise.
Pour cela, il suffit de créer un tunnel VPN site à site grâce à IPsec avec une instance de pfSense sur chaque site géographique.
Dans ce tutoriel, nous simulerons une entreprise ayant un siège social à Bruxelles (en Belgique) et un bureau à Paris (en France).
Le site 1 sera donc celui de Bruxelles et le site 2 sera le bureau de Paris.
Important : pour une raison de clarté, nous avons modifié le thème utilisé par pfSense sur le site distant.
Ainsi, les pages de pfSense sur fond blanc correspondent au site 1 de Bruxelles et les pages sur fond noir correspondent au site 2 de Paris.
Pour commencer, si dans votre cas, pfSense possède une adresse IP privée (ex : 192.168.1.x, 10.0.0.x, ...), vous devrez modifier la configuration de son interface WAN.
Pour cela, allez dans "Interfaces -> WAN" et décochez la case "Block private networks and loopback addresses" située en bas de page.
Puis, cliquez sur : Save.
Ensuite, en haut de page, cliquez sur "Apply Changes".
Dans le cas contraire, une fois que vous aurez créé vos tunnels VPN, vous remarquerez que le statut du tunnel IPsec restera en "Connecting".
De plus, dans le journal (accessible via le menu "Status -> System Logs -> Firewall"), vous verrez que le trafic réseau venant de réseaux privés sur le réseau WAN de pfSense est bloqué.
D'ailleurs, la source correspond à "[adresse IP WAN de la machine pfSense tentant de se connecter via IPsec]:[port 500 utilisé par IKE]" et la destination correspond à "[adresse IP WAN de la machine pfSense actuelle qui bloque l'accès via IPsec]:[port 500 utilisé par IKE]".
Plain Text
WAN / Block private networks from WAN block 192.168/16 (12004) / 192.168.1.11:500 / 192.168.1.12:500 / UDP
Lorsque vous souhaitez créer un tunnel IPsec entre 2 sites, vous devez configurer 2 phases :
Attention : la version d'IKE utilisée, la méthode d'authentification, la clé prépartagée secrète, les algorithmes de chiffrement utilisés, ... devront être les mêmes sur le site source et celui de destination.
Sinon, le tunnel IPsec ne pourra pas s'établir.
Pour commencer, sur la machine pfSense du site 1 (Bruxelles), allez dans : VPN -> IPsec.
Note : pour savoir plus sur IPsec, consultez la page "IPsec Terminology | pfSense Documentation".
Ensuite, sur la page "VPN / IPsec / Tunnels" qui s'affiche, cliquez sur : Add P1.
Sur la page "Edit Phase 1" qui s'affiche, configurez ces paramètres :
Ensuite, vous pourrez configurer la méthode d'authentification et l'algorithme à utiliser pour le chiffrement :
Notez que pfSense vous permet d'ajouter plusieurs algorithmes de chiffrements pour assurer une meilleure compatibilité pour l'établissement du tunnel IPsec. Lors de l'établissement du tunnel P1, le meilleur algorithme de chiffrement supporté des 2 côtés sera utilisé automatiquement.
Important : pour des raisons de sécurité, il est préférable de définir un seul algorithme de chiffrement pour ne pas autoriser des algorithmes qui seraient moins sécurisés et qui pourraient être utilisés par des pirates pour tenter de se connecter à votre réseau via IPsec via des failles qui seraient découvertes plus tard.
Dans la section "Expiration and Replacement", vous pourrez configurer plusieurs paramètres :
Laissez la valeur par défaut "28800" indiquée pour l'option "Life Time".
Note : généralement, vous n'aurez pas besoin de les modifier étant donné que pfSense les calcule automatiquement pour que les valeurs utilisées par défaut soient celles recommandées dans votre cas.
Pour finir, vous trouverez une section "Advanced Options" où les 2 options les plus intéressantes sont les 2 premières proposées.
Sur le site 1 (Bruxelles), configurez uniquement les 2 premiers paramètres :
Ensuite, cliquez sur Save.
Source : Phase 1 Settings | pfSense Documentation.
Cliquez sur "Apply Changes".
Votre tunnel IPsec P1 a été créé.
Pare-feu 2/7/2025
Pare-feu 6/6/2025
Pare-feu 16/7/2025
Pare-feu 9/7/2025
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Vous devez être connecté pour pouvoir poster un commentaire