07.06.2023

PfSense 2.3. Configuration de site à site VPN

Envisagez de configurer pfSense. Tout d'abord, je pense qu'il vaut la peine d'expliquer ce qu'est pfSense et Site-to-Site VPN sont et quels sont les avantages. Passez ensuite à la mise en œuvre.

PfSense est un firewall répartition basée sur la FreeBSD système opérateur. La distribution permet de mettre en place des mécanismessms tel que NAT, CARPE et VPN (y compris PPTP, IPsec, OpenVPN), Portail captif. De plus, il exécute la fonctionnalité d'un classique firewalldynamique DNS, DHCP et serveur proxy. Facile à déployer.

Pourquoi site à site ?

Site à site vous permet de configurer uniquement des passerelles dans des sous-réseaux distants, et vous n'avez pas besoin de configurer les nœuds de réseau eux-mêmes. En termes simples, la méthode Site-to-Site connecte deux bureaux à un seul réseau, et la méthode Point-to-Site connecte les employés distants au bureau. Dans cet article, nous examinerons un exemple de connexion de deux réseaux existants - physique et virtuel.

Le processus de configuration est conditionnellement divisé en deux étapes :

  1. Configuration de pfSense et configuration des réseaux privés ; 2.
  2. Mise en œuvre de site à site.

Commençons.

Tout d'abord, configurez le LAN interne et l'interface de la passerelle. Pour cela, dans le navigateur, rendez-vous sur l'adresse IP du serveur ou le nom de domaine s'il y en a. Entrez le nom d'utilisateur et le mot de passe et accédez à l'écran d'accueil (tableau de bord). Dans le programmeram menu, allez dans la section interfaces Interfaces -> Affectations. Dans notre exemple, seules deux interfaces sont déjà distribuées - nous la laissons telle quelle. Si vous avez plusieurs interfaces, vous devez sélectionner l'interface nécessaire par adresse mac et cliCliquez sur le bouton Ajouter.

Attribuez une adresse IP à l'interface « regardant » vers le réseau local. Dans le programmeram menu, allez dans la section interfaces-> LAN. A la fin de l'installation, cliCliquez sur le bouton Enregistrer.

Pour tous les serveurs du réseau local, définissez comme passerelle par défaut l'adresse IP spécifiée dans le LAN.

Important! Si vous utilisez des services cloud, vous devez unir les nœuds du réseau à partir du panneau d'administration du service cloud via des «réseaux virtuels».

Configuration Firewall pour les connexions locales

Dans le programmeram menu, sélectionnez Firewall -> Règles -> LAN. CliCliquez sur le bouton Ajouter.

Sur la nouvelle page, nous vérifions le paramètres :

interface personnalisable - LAN ;

Protocol-TCP, mais vous pouvez également utiliser Any ;

Source - N'importe laquelle ;

destination - N'importe lequel.

Enregistrez les paramètres en clicliquant sur le bouton Enregistrer.

 

Il est à noter que les mêmes paramétrages doivent être effectués sur tous les serveurs pfSense distants connectés à un même réseau.

Commencer à configurer le tunnel site à site

Au début, nous configurons OpenVPN. Dans le menu principal, sélectionnez VPN -> OpenVPN et les click sur le bouton Ajouter.

Sur la nouvelle page, sélectionnez :

Mode serveur - Peer to Peer (clé partagée);

Protocole - UDP activé IPv4 seulement;

Mode périphérique - tun - Mode tunnel de couche 3 ;

Interface-WAN

Port local - 1194 ;

Clé partagée - Cochez la case en regard de Générer automatiquement une clé partagée ;

Algorithme de chiffrement - laisser par défaut ;

Chiffrement matériel - Pas d'accélération matérielle du chiffrement ;

IPv4 Tunnel Network : 10.0.10.0/24 - spécifiez les adresses utilisées dans le tunnel ;

IPv4 Réseaux distants : 10.0.1.0/24 - spécifiez l'adresse réseau située derrière la passerelle pfSense distante.

Nous enregistrons les paramètres et n'oublions pas de cliCliquez sur le bouton vert Appliquer les modifications.

Configurer Firewall pour la nouvelle interface

Dans le menu principal, sélectionnez Firewall -> Règles. Sélectionnez le OpenVPN article et click sur le bouton Ajouter.

Sur la page mise à jour, vérifiez le paramètres :

Interface- OpenVPN;

Le protocole est TCP, mais Any est préférable.

Source et destinationnation - N'importe lequel.

Une fois terminé, click sur le bouton Enregistrer. N'oublie pas de click sur le bouton vert Appliquer les modifications.

Configurer Firewall pour l'interface WAN

Dans le menu principal, sélectionnez Firewall -> Règles. Sélectionnez le OpenVPN article et click sur le bouton Ajouter.

Interface - WAN ;

Protocole - UDP ;

destinatplage de ports d'ions dans les deux listes déroulantes (De et À), sélectionnez OpenVPN (1194).

Enregistrez les paramètres. N'oublie pas de click sur le bouton vert Appliquer les modifications.

Copiez maintenant la clé générée pour la transférer sur le routeur distant. Dans le menu principal, sélectionnez VPN -> OpenVPN. Click sur l'icône "Crayon" (édition). Sur la page mise à jour, à partir de l'élément Clé partagée, copiez tout le contenu du champ dans un éditeur de texte, par exemple le Bloc-notes.

Il reste à configurer la passerelle pfSense distante en tant que client.

Dans le menu principal, sélectionnez VPN -> OpenVPN et les click sur le Clients, puis sur le bouton Ajouter.

Sur la page qui s'ouvre, cochez la paramètres :

Mode serveur - Peer to Peer (clé partagée);

Protocole - UDP activé IPv4 seulement;

Mode périphérique - tun - Mode tunnel de couche 3 ;

Interface - WAN ;

Adresse hôte du serveur - spécifie l'interface WAN du serveur qui a été configurée précédemment ;

Port local - 1194 ;

Clé partagée - Décochez la case devant Générer automatiquement une clé partagée ;

Algorithme de chiffrement - laisser par défaut ;

Chiffrement matériel - Pas d'accélération matérielle du chiffrement ;

IPv4 Tunnel Network : 10.0.10.0/24 - spécifiez les adresses utilisées dans le tunnel ;

IPv4 Réseaux distants : spécifiez l'adresse réseau située derrière le serveur de passerelle pfSense distant.

Click Enregistrer. Puis cliCliquez sur le bouton vert pour appliquer les modifications.

Ceci termine la configuration.