nouvelles
Serverspace Technologies aux Emirats Arabes Unis : Lancement de Falconcloud
WB
27 avril 2020
Mise à jour en juin 7, 2023

PfSense 2.3. Configuration de site à site VPN

Réseaux

Envisagez de configurer pfSense. Tout d'abord, je pense qu'il vaut la peine d'expliquer ce qu'est pfSense et Site-to-Site VPN sont et quels sont les avantages. Passez ensuite à la mise en œuvre.

PfSense est un firewall répartition basée sur la FreeBSD système opérateur. La distribution permet de mettre en place des mécanismessms tel que NAT, CARPE et VPN (y compris PPTP, IPsec, OpenVPN), Portail captif. De plus, il exécute la fonctionnalité d'un classique firewalldynamique DNS, DHCP et serveur proxy. Facile à déployer.

Pourquoi site à site ?

Site à site vous permet de configurer uniquement des passerelles dans des sous-réseaux distants, et vous n'avez pas besoin de configurer les nœuds de réseau eux-mêmes. En termes simples, la méthode Site-to-Site connecte deux bureaux à un seul réseau, et la méthode Point-to-Site connecte les employés distants au bureau. Dans cet article, nous examinerons un exemple de connexion de deux réseaux existants - physique et virtuel.

Le processus de configuration est conditionnellement divisé en deux étapes :

  1. Configuration de pfSense et configuration des réseaux privés ; 2.
  2. Mise en œuvre de site à site.

Commençons.

Tout d'abord, configurez le LAN interne et l'interface de la passerelle. Pour cela, dans le navigateur, rendez-vous sur l'adresse IP du serveur ou le nom de domaine s'il y en a. Entrez le nom d'utilisateur et le mot de passe et accédez à l'écran d'accueil (tableau de bord). Dans le programmeram menu, allez dans la section interfaces Interfaces -> Affectations. Dans notre exemple, seules deux interfaces sont déjà distribuées - nous la laissons telle quelle. Si vous avez plusieurs interfaces, vous devez sélectionner l'interface nécessaire par adresse mac et cliCliquez sur le bouton Ajouter.

Screenshot: configuring site-to-site vpn - interface assignments

Attribuez une adresse IP à l'interface « regardant » vers le réseau local. Dans le programmeram menu, allez dans la section interfaces-> LAN. A la fin de l'installation, cliCliquez sur le bouton Enregistrer.

Screenshot: configuring site-to-site vpn - lan settings

Pour tous les serveurs du réseau local, définissez comme passerelle par défaut l'adresse IP spécifiée dans le LAN.

Important! Si vous utilisez des services cloud, vous devez unir les nœuds du réseau à partir du panneau d'administration du service cloud via des «réseaux virtuels».

Configuration Firewall pour les connexions locales

Dans le programmeram menu, sélectionnez Firewall -> Règles -> LAN. CliCliquez sur le bouton Ajouter.

Sur la nouvelle page, nous vérifions le paramètres :

interface personnalisable - LAN ;

Protocol-TCP, mais vous pouvez également utiliser Any ;

Source - N'importe laquelle ;

destination - N'importe lequel.

Enregistrez les paramètres en clicliquant sur le bouton Enregistrer.

Screenshot: configuring site-to-site vpn - lan rules

 

Il est à noter que les mêmes paramétrages doivent être effectués sur tous les serveurs pfSense distants connectés à un même réseau.

Commencer à configurer le tunnel site à site

Au début, nous configurons OpenVPN. Dans le menu principal, sélectionnez VPN -> OpenVPN ainsi que click sur le bouton Ajouter.

Sur la nouvelle page, sélectionnez :

Mode serveur - Peer to Peer (clé partagée);

Protocole - UDP activé IPv4 seulement;

Mode périphérique - tun - Mode tunnel de couche 3 ;

Interface-WAN

Port local - 1194 ;

Clé partagée - Cochez la case en regard de Générer automatiquement une clé partagée ;

Algorithme de chiffrement - laisser par défaut ;

Chiffrement matériel - Pas d'accélération matérielle du chiffrement ;

IPv4 Tunnel Network : 10.0.10.0/24 - spécifiez les adresses utilisées dans le tunnel ;

IPv4 Réseaux distants : 10.0.1.0/24 - spécifiez l'adresse réseau située derrière la passerelle pfSense distante.

Nous enregistrons les paramètres et n'oublions pas de cliCliquez sur le bouton vert Appliquer les modifications.

Screenshot: configuring site-to-site vpn - servers edit

Configurer Firewall pour la nouvelle interface

Dans le menu principal, sélectionnez Firewall -> Règles. Sélectionnez le OpenVPN article et click sur le bouton Ajouter.

Sur la page mise à jour, vérifiez le paramètres :

Interface- OpenVPN;

Le protocole est TCP, mais Any est préférable.

Source et destinationnation - N'importe lequel.

Une fois terminé, click sur le bouton Enregistrer. N'oublie pas de click sur le bouton vert Appliquer les modifications.

Screenshot: configuring site-to-site vpn - openvpn rules

Configurer Firewall pour l'interface WAN

Dans le menu principal, sélectionnez Firewall -> Règles. Sélectionnez le OpenVPN article et click sur le bouton Ajouter.

Interface - WAN ;

Protocole - UDP ;

destinatplage de ports d'ions dans les deux listes déroulantes (De et À), sélectionnez OpenVPN (1194).

Enregistrez les paramètres. N'oublie pas de click sur le bouton vert Appliquer les modifications.

Screenshot: configuring site-to-site vpn - saving settings

Copiez maintenant la clé générée pour la transférer sur le routeur distant. Dans le menu principal, sélectionnez VPN -> OpenVPN. Click sur l'icône "Crayon" (édition). Sur la page mise à jour, à partir de l'élément Clé partagée, copiez tout le contenu du champ dans un éditeur de texte, par exemple le Bloc-notes.

Screenshot: configuring site-to-site vpn - vpn to openvpn

Il reste à configurer la passerelle pfSense distante en tant que client.

Dans le menu principal, sélectionnez VPN -> OpenVPN ainsi que click sur le Clients, puis sur le bouton Ajouter.

Sur la page qui s'ouvre, cochez la paramètres :

Mode serveur - Peer to Peer (clé partagée);

Protocole - UDP activé IPv4 seulement;

Mode périphérique - tun - Mode tunnel de couche 3 ;

Interface - WAN ;

Adresse hôte du serveur - spécifie l'interface WAN du serveur qui a été configurée précédemment ;

Port local - 1194 ;

Clé partagée - Décochez la case devant Générer automatiquement une clé partagée ;

Algorithme de chiffrement - laisser par défaut ;

Chiffrement matériel - Pas d'accélération matérielle du chiffrement ;

IPv4 Tunnel Network : 10.0.10.0/24 - spécifiez les adresses utilisées dans le tunnel ;

IPv4 Réseaux distants : spécifiez l'adresse réseau située derrière le serveur de passerelle pfSense distant.

Click Enregistrer. Puis cliCliquez sur le bouton vert pour appliquer les modifications.

Screenshot: configuring site-to-site vpn - tunnel settings

Ceci termine la configuration.

Voter:
5 sur 5
Note moyenne : 5
Noté par : 2
1101 CT Amsterdam Pays-Bas, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300
Nous utilisons des cookies pour rendre votre expérience sur le Serverspace meilleur. En poursuivant votre navigation sur notre site, vous acceptez nos
Utilisation des cookies ainsi que Données privées.