Pour relier 2 sites physiques, pour accéder aux ressources du réseau local, ainsi que les ressources du réseau distant de façon sécurisée et transparente, vous pouvez créer un tunnel VPN IPsec.
Mais, dans ce tutoriel, nous utiliserons OpenVPN au lieu de IPsec. Le but reste le même.
Attention : pour apprendre plus facilement à configurer un tunnel OpenVPN site à site, nous utiliserons une clé partagée.
Néanmoins, comme c'est indiqué sur la page "OpenVPN Site-to-Site Configuration Example with Shared Key | pfSense Documentation", vous devriez utiliser des certificats SSL et non une clé partagée. Mais, l'utilisation de certificats rajoute une complexité dans la compréhension de la configuration de OpenVPN.
Note : comme pour le tunnel IPsec de notre tutoriel précédent, nous avons virtualisé une infrastructure avec 2 sites : site 1 (Bruxelles) avec l'ID réseau "10.0.1.0/24" et site 2 (Paris) avec l'ID réseau "10.0.2.0/24".
Si une adresse IP privée (locale) est assignée à votre interface WAN, le trafic réseau sera bloqué par défaut.
Ce qui bloquerait aussi la connexion entre le client OpenVPN et le serveur OpenVPN.
Si c'est votre cas, allez dans "Interfaces -> WAN" et décochez la case "Block private networks and loopback addresses" située en bas de page.
Ensuite, cliquez sur "Save", puis sur "Apply Changes" (en haut de page).
Sur le site 1 (Bruxelles), allez dans : VPN -> OpenVPN.
Sur la page "VPN / OpenVPN / Server" qui s'affiche, cliquez sur : Add.
Sur la page de création d'un serveur OpenVPN, indiquez :
Pour la section "Endpoint Configuration", indiquez :
Pour la section "Cryptographic Settings", laissez les paramètres de chiffrement par défaut et assurez-vous de laisser la case "Automatically generate a shared key" cochée pour qu'OpenVPN génère une nouvelle clé partagée.
La clé partagée générée par OpenVPN pour le serveur OpenVPN devra ensuite être copiée/collée lors de la configuration du client OpenVPN sur l'autre site physique (dans notre cas : le site 2 de Paris).
Contrairement à IPsec, OpenVPN utilise un sous-réseau pour son tunnel VPN.
L'ID réseau utilisé pour le tunnel VPN n'a pas vraiment d'importance. Le plus important étant que celui-ci ne soit utilisé par aucune interface de pfSense sur le site source ET sur celui de destination pour ne pas qu'il y ait de conflits.
En effet, l'ID réseau que vous indiquerez ici pour le tunnel OpenVPN devra être le même sur le serveur OpenVPN (du site 1) et sur le client OpenVPN (du site 2).
Cet ID réseau sera utilisé uniquement pour attribuer une adresse IP aux pairs OpenVPN. Donc, seulement 2 adresses IP seront utilisées (1 IP pour la machine pfSense hébergeant le serveur OpenVPN et 1 une IP pour celle hébergeant le client OpenVPN).
En bas de la page, cliquez sur Save.
Votre serveur OpenVPN sur le site 1 (Bruxelles) est créé.
Pour que le site distant (dans notre cas : le site 2 de Paris) puisse se connecter au serveur OpenVPN du site 1 de Bruxelles, vous devez ajouter une règle dans le pare-feu de pfSense.
Pour cela, sur le site 1 (Bruxelles), allez dans "Firewall -> Rules".
Ensuite, allez dans l'onglet "WAN" et cliquez sur : Add.
Configurez la règle de pare-feu comme ceci :
Ensuite, configurez :
Indiquez "OpenVPN traffic from site 2 (Paris)" comme description et cliquez sur Save.
Cliquez sur : Apply Changes.
La règle a été créée.
Pour que le trafic réseau puisse passer via le tunnel OpenVPN, vous devez aller dans l'onglet "OpenVPN" du pare-feu et ajouter une nouvelle règle.
Configurez cette règle comme ceci :
Dans notre cas, nous autoriserons tout le trafic réseau dans ce tunnel OpenVPN, peu importe la source et la destination (qui sont des adresses IP internes du réseau source ou de destination).
Donc, sélectionnez "any" pour la source et pour la destination.
Indiquez "Allow all protocoles in OpenVPN tunnel" comme description.
Puis, cliquez sur Save.
Cliquez sur : Apply Changes.
Le trafic réseau est autorisé dans le tunnel OpenVPN.
Pare-feu 25/7/2025
Pare-feu 23/5/2025
Pare-feu 9/7/2025
Pare-feu 20/8/2025
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Vous devez être connecté pour pouvoir poster un commentaire