• Aucun résultat trouvé

Projet Personnel Encadré : PFSENSE

N/A
N/A
Protected

Academic year: 2022

Partager "Projet Personnel Encadré : PFSENSE"

Copied!
9
0
0

Texte intégral

(1)

PPE

Projet Personnel Encadré : PFSENSE

21/10/2016

(2)

Edgar CARNEIRO Page 2 /9

PPE : VPN – PFSENSE

Sommaire

Introduction ... 3

VPN - OpenVPN ... 4

1.1. Introduction ... 4

1.2. Schéma réseaux ... 4

1.3. Configuration du VPN OpenVPN ... 5

1.3.1. Prérequis ... 5

1.3.2. Règle de firewall ... 6

1.3.3. Configuration du VPN en Open VPN ... 7

1.3.4. Règle firewall OpenVPN ... 9

(3)

Edgar CARNEIRO Page 3 /9

PPE : VPN – PFSENSE

Introduction

Dans ce compte rendu, nous allons procéder à la mise en place de plusieurs types de VPN sous l’outil pfsense.

Soit les VPN suivants : o VPN IPSEC o VPN OpenVPN o VPN Road warrior

(4)

Edgar CARNEIRO Page 4 /9

PPE : VPN – PFSENSE

VPN - OpenVPN

1.1. Introduction

Dans ce compte rendu, nous allons procéder à la mise en place du VPN OpenVPN sous l’outil pfsense.

1.2. Schéma réseaux

(5)

Edgar CARNEIRO Page 5 /9

PPE : VPN – PFSENSE

1.3. Configuration du VPN OpenVPN

1.3.1. Prérequis

Pour la configuration du VPN IPsec, il faut au minimum configurer les cartes réseaux des équipements suivants :

 2 Serveurs Pfsense :

o Pfsense 1

 2 cartes réseaux :

 Wan  Reseaux inet  Nom : « WAN»  IP 10.0.0.1

 LAN  Réseaux inet  Nom : «LAN1»  DHCP  interface LAN : 192.168.1.1/24 o Pfsense 2

 2 cartes réseaux :

 Wan  Reseaux inet  Nom : « WAN»  IP 10.0.0.2

 LAN  Réseaux inet  Nom : «LAN2»  DHCP  interface LAN : 192.168.2.1/24

 2 poste client sous Windows 7

o Windows 1

 1 carte réseau

 LAN1  réseaux inet  Nom :« LAN1 »  DHCP ou 192.168.1.10/24 o Windows 2

 1 carte réseau

 LAN2 réseaux inet  Nom :« LAN2 »  DHCP ou 192.168.2.10/24

(6)

Edgar CARNEIRO Page 6 /9

PPE : VPN – PFSENSE

1.3.2. Règle de firewall

Pour la bonne configuration du VPN, il faut que :

 Sur les postes clients (sous Windows), soit désactivé le pare-feu soit rajouter une règle « any – icmp » (pour nos tests de ping)

 Sur les serveurs pfsense, soit rajouter une règle « any – icmp » soit rajouter une règle « any – any »

Dans notre cas, nous allons rajouter la règle « any – any » car elle sera plus simple de vérifier le bon fonctionnement de la liaison et une fois le VPN monté nous allons affiner les règles.

Pour cela, aller dans : Firwall  Rules :

Sélectionner le WAN :

Puis ajouter une règle comme ci-dessous :

Puis vérifier, par un test de Ping :

PFSENSE 1 test du ping sur le PFSENSE 2 PFSENSE 2 test du ping sur le PFSENSE 1

(7)

Edgar CARNEIRO Page 7 /9

PPE : VPN – PFSENSE

1.3.3. Configuration du VPN en OpenVPN

Les paramétrages sont à faire sur le deux serveurs pfsense : Etape 1 : création du serveur OpenVPN

Pour cela aller dans le menu : VPN  OpenVPN et sur le bouton “ADD”

Puis nous allons paramétrer les cases ci-dessous qui seront important afin d’établir une liaison entre les deux PFSENSE : General information

Server Mode Peer to Peer (Shared Key)

Protocol Udp

Device mode Tun

Interface WAN

Local Port 1194

Description Open vpn site a site

Cryptographic Settings

Shared Key […] // à copier

Encryption Algorithm AES-128-CBC (128-bit)

Auth digest algorithm SHA1 (160-bit)

Hardware Crypto No hadware crypto Acceleration

Tunnel settings

IPv4 tunnel network 172.0.0.0/24

IPv4 remote network 10.0.0.0/24

(8)

Edgar CARNEIRO Page 8 /9

PPE : VPN – PFSENSE

Etape 2 : création du client OpenVPN General information

Server Mode Peer to Peer (Shared Key)

Protocol Udp

Device mode Tun

Interface WAN

Server host 10.0.0.1

Server port 1194

Cryptographic Settings

Shared Key Coller la clé générer par le serveur

Encryption Algorithm AES-128-CBC (128-bit)

Auth digest algorithm SHA1 (160-bit)

Hardware Crypto No hadware crypto Acceleration

Tunnel settings

IPv4 tunnel network 172.0.0.0/24

IPv4 remote network 10.0.0.0/24

Vérifier que le tunnel monte, dans le menu « Status »  « OPENVPN». (Attendre quelques minutes) Vue Server

Vue Client

(9)

Edgar CARNEIRO Page 9 /9

PPE : VPN – PFSENSE

1.3.4. Règle firewall OpenVPN

Vérifier qu’au niveau des règles firewall OpenVPN, il n’y a pas de blocage.

Pour cela, menu “Firewall”  “Rules” et sous menu : OpenVPN

Soit rajouter une règle « any – any » soit rajouter une règle « any icmp »

Références

Documents relatifs

El simposi «Vigència de Manuel de Pedrolo», que se celebrarà a l'IEC els dies 11 i 12 d’abril de 2018, vol analitzar la importància de. l’obra d’aquest escriptor en el marc de

Nous pourrions alors présenter ces problèmes comme de vraies devinettes comme des jeux qui, èl ce titre ,sont susceptibles de passionner les enfants'. A lors,

cherchent ailleurs et nous pourrons tou- jours leur faire savoir que nous leur serons utiles lorsqu'ils se sentiront en état de malaise ... Ueberschlag dans un

Notre seule question, en réalité, est de savoir si nous allons ainsi ouvrir réellement nos clas, ses sur la vie et tuer définitivement la scolas- tique sans

Or, s’il est un socle incontournable qui conditionne l’adaptation de tout individu au monde, c’est ce qui constitue sa culture, c’est à dire toutes les expé- riences au monde

 Allez dans le menu Analyse, Comparer les moyennes, puis Test T pour échantillons indépendants..  Ensuite, vous insérez la ou les variables continues dans la boite Variable(s)

Q 3 Démontrer qu'il existe une suite de tels triangles dont les dimensions se rapprochent de plus en plus de celles d'un

Nous partirons pour cela d'un TCustomLabel (une classe identique à TLabel mais avec des propriétés non publiées) et nous lui ajouterons un composant TTimer pour « compter » le