PPE
Projet Personnel Encadré : PFSENSE
21/10/2016
Edgar CARNEIRO Page 2 /9
PPE : VPN – PFSENSE
Sommaire
Introduction ... 3
VPN - OpenVPN ... 4
1.1. Introduction ... 4
1.2. Schéma réseaux ... 4
1.3. Configuration du VPN OpenVPN ... 5
1.3.1. Prérequis ... 5
1.3.2. Règle de firewall ... 6
1.3.3. Configuration du VPN en Open VPN ... 7
1.3.4. Règle firewall OpenVPN ... 9
Edgar CARNEIRO Page 3 /9
PPE : VPN – PFSENSE
Introduction
Dans ce compte rendu, nous allons procéder à la mise en place de plusieurs types de VPN sous l’outil pfsense.
Soit les VPN suivants : o VPN IPSEC o VPN OpenVPN o VPN Road warrior
Edgar CARNEIRO Page 4 /9
PPE : VPN – PFSENSE
VPN - OpenVPN
1.1. Introduction
Dans ce compte rendu, nous allons procéder à la mise en place du VPN OpenVPN sous l’outil pfsense.
1.2. Schéma réseaux
Edgar CARNEIRO Page 5 /9
PPE : VPN – PFSENSE
1.3. Configuration du VPN OpenVPN
1.3.1. Prérequis
Pour la configuration du VPN IPsec, il faut au minimum configurer les cartes réseaux des équipements suivants :
2 Serveurs Pfsense :
o Pfsense 1
2 cartes réseaux :
Wan Reseaux inet Nom : « WAN» IP 10.0.0.1
LAN Réseaux inet Nom : «LAN1» DHCP interface LAN : 192.168.1.1/24 o Pfsense 2
2 cartes réseaux :
Wan Reseaux inet Nom : « WAN» IP 10.0.0.2
LAN Réseaux inet Nom : «LAN2» DHCP interface LAN : 192.168.2.1/24
2 poste client sous Windows 7
o Windows 1
1 carte réseau
LAN1 réseaux inet Nom :« LAN1 » DHCP ou 192.168.1.10/24 o Windows 2
1 carte réseau
LAN2 réseaux inet Nom :« LAN2 » DHCP ou 192.168.2.10/24
Edgar CARNEIRO Page 6 /9
PPE : VPN – PFSENSE
1.3.2. Règle de firewall
Pour la bonne configuration du VPN, il faut que :
Sur les postes clients (sous Windows), soit désactivé le pare-feu soit rajouter une règle « any – icmp » (pour nos tests de ping)
Sur les serveurs pfsense, soit rajouter une règle « any – icmp » soit rajouter une règle « any – any »
Dans notre cas, nous allons rajouter la règle « any – any » car elle sera plus simple de vérifier le bon fonctionnement de la liaison et une fois le VPN monté nous allons affiner les règles.
Pour cela, aller dans : Firwall Rules :
Sélectionner le WAN :
Puis ajouter une règle comme ci-dessous :
Puis vérifier, par un test de Ping :
PFSENSE 1 test du ping sur le PFSENSE 2 PFSENSE 2 test du ping sur le PFSENSE 1
Edgar CARNEIRO Page 7 /9
PPE : VPN – PFSENSE
1.3.3. Configuration du VPN en OpenVPN
Les paramétrages sont à faire sur le deux serveurs pfsense : Etape 1 : création du serveur OpenVPN
Pour cela aller dans le menu : VPN OpenVPN et sur le bouton “ADD”
Puis nous allons paramétrer les cases ci-dessous qui seront important afin d’établir une liaison entre les deux PFSENSE : General information
Server Mode Peer to Peer (Shared Key)
Protocol Udp
Device mode Tun
Interface WAN
Local Port 1194
Description Open vpn site a site
Cryptographic Settings
Shared Key […] // à copier
Encryption Algorithm AES-128-CBC (128-bit)
Auth digest algorithm SHA1 (160-bit)
Hardware Crypto No hadware crypto Acceleration
Tunnel settings
IPv4 tunnel network 172.0.0.0/24
IPv4 remote network 10.0.0.0/24
Edgar CARNEIRO Page 8 /9
PPE : VPN – PFSENSE
Etape 2 : création du client OpenVPN General information
Server Mode Peer to Peer (Shared Key)
Protocol Udp
Device mode Tun
Interface WAN
Server host 10.0.0.1
Server port 1194
Cryptographic Settings
Shared Key Coller la clé générer par le serveur
Encryption Algorithm AES-128-CBC (128-bit)
Auth digest algorithm SHA1 (160-bit)
Hardware Crypto No hadware crypto Acceleration
Tunnel settings
IPv4 tunnel network 172.0.0.0/24
IPv4 remote network 10.0.0.0/24
Vérifier que le tunnel monte, dans le menu « Status » « OPENVPN». (Attendre quelques minutes) Vue Server
Vue Client
Edgar CARNEIRO Page 9 /9
PPE : VPN – PFSENSE
1.3.4. Règle firewall OpenVPN
Vérifier qu’au niveau des règles firewall OpenVPN, il n’y a pas de blocage.
Pour cela, menu “Firewall” “Rules” et sous menu : OpenVPN
Soit rajouter une règle « any – any » soit rajouter une règle « any icmp »