22 MISE EN PLACE D’UN VPN Site to Site avec PfSense (OpenVPN) M. Pape Moussa SONKO, Ingénieur Systèmes et Réseaux / UADB e-mail :assoum1024@gmail.com Sauvegarde de la configuration avec le bouton « Save » Résumé de la configuration des règles du Firewall sur l’interface OpenVPN Rmq : On fait les mêmes configurations du Firewall au niveau du deuxième serveur « PfSense2 »

La configuration d’OpenVPN coté serveur est maintenant terminée. Nous allons voir comment exporter la configuration et l’installer sur le poste. Configuration coté client. Afin de faciliter l’intégration sur les postes clients, nous allons installer un package sur Pfsense afin d’exporter la configuration OpenVPN pour les clients. En terme de configuration requise, je fais tourner Pfsense sur une VM disposant d'un processeur, 512 Mo de RAM et 8Go de disque, Pfsense se contente de très peu, nous le verrons plus loin. Lors du démarrage de l'ordinateur avec le CD ou l'ISO monté, un menu de boot apparaît. Selon les besoins on peut choisir de démarrer Pfsense avec Configuration OpenVPN sur pfSense OpenVPN est une solution VPN gratuite qui n’a rien à envier aux solutions payantes. Si vous disposez d’un firewall pfSense, OpenVPN peut s’intégrer parfaitement à votre architecture. Votre certificat serveur est prêt pour être intégrer dans le serveur VPN. J’espère que l’article a été clair pour vous, n’hésitez pas de commenter si vous avez des questions. Dernière étape, la configuration du serveur VPN: OpenVPN. A bientôt. Fabio Pace CONFIGURATION Configuration du serveur : /!\ C’est une configuration à suivre étape par étape. adresse de départ du boitier Alix : 192.168.1.1. login : admin. pwd : pfsense. login et passwd non changés. Changement de l’ip de l’interface WAN en 172.18.0.1/30 et de l’interface LAN en 192.168.70.1/24. On change l’adresse du pc Contrairement au serveur vpn, il est possible de définir une plage d'ip disponibles pour l'attribution des ip clients (avec l'option --ifconfig-pool start-IP end-IP [netmask]), voire de définir précisément chaque ip pour chaque client (en entrant ces informations dans un fichier et en utilisant l'option --ifconfig-pool-persist file [seconds]). Ces options sont à définir dans le fichier

Source : pfsense_vpn_pptp.graphml, Lee Nuts. Tags : VPN PPTP. La connexion VPN PPTP n'est pas la plus sécurisée, mais elle est présente par défaut sur de nnombreux systèmes (GNU/Linux, Windows) et est assez simple à mettre en place, notamment sous PfSense qui possède le protocole intégré. Configuration du pare-feu Serveur VPN

La configuration est la suivante : 2 Cartes réseaux; Disque dur de 60Go (minimum) Mémoire vive de 2 Go (minimum) Installation de pfSense. Récupérez les informations liées à votre propre réseau. Dans ce mode opératoire, nous utiliserons les éléments suivants : IP pfSense (LAN): 192.168.2.1/24; IP Réseau INTERNET (WAN) : 192.168.100.250/24 Pour la partie 2 comme le serveur VPN est installé sur notre PfSense,« This firewall (self) » est l’option la plus adéquate. Pas besoin de s’embêter. Les parties 3 et 4 dépendront de la configuration de votre serveur VPN. Dans mon cas, j’ai gardé le port d’origine (1194). Je dois donc choisir l’option correspondant à mon port dans le menu déroulant « From » et « To Je vais en profiter pour installer Windows Server 2012 et le configurer sur le réseau LAN-Serveurs, je pourrais ensuite me connecter à l’interface web de pfSense. Connexion à l’interface Web pfSense . Avant d’accéder à l’interface pfSense, j’ai dû configurer le réseau de ma VM Windows Server 2012. La procédure est ici configuration post-installation, je ne veux pas mélanger La configuration d’OpenVPN coté serveur est maintenant terminée. Nous allons voir comment exporter la configuration et l’installer sur le poste. Configuration coté client. Afin de faciliter l’intégration sur les postes clients, nous allons installer un package sur Pfsense afin d’exporter la configuration …

Avec un serveur PfSense, nous pouvons mettre en place plusieurs types de VPN : - IPSec (nécessite 2 IP WAN Fixe) - L2TP (nécessite 2 IP WAN Fixe) - OpenVPN (nécessite qu'une seul IP WAN Fixe) - PPTP (nécessite 2 IP WAN Fixe)

De plus, pfSense propose un mode d'export des configurations des clients pour encore plus de facilité. À noter : Cet article ne traite pas de la configuration d'OpenVPN serveur en mode site-à-site (clé partagée ou X.509). Cet article traite uniquement de l'accès nomade. Nous ne rentrerons pas dans les détails de configuration d'OpenVPN PfSense est une solution de pare-feu (Firewall) openSoure basée sur le système d’exploitation FreeBSD. Dans le cadre de cet article, nous vous proposons un tutoriel qui présente le déploiement d’un firewall pour sécuriser les accès internet d’une entreprise. De plus, pfSense propose un mode d’export des configurations des clients pour encore plus de facilité. À noter : Cet article ne traite pas de la configuration d’OpenVPN serveur en mode site-à-site (clé partagée ou X.509). Source : pfsense_vpn_pptp.graphml, Lee Nuts. Tags : VPN PPTP. La connexion VPN PPTP n'est pas la plus sécurisée, mais elle est présente par défaut sur de nnombreux systèmes (GNU/Linux, Windows) et est assez simple à mettre en place, notamment sous PfSense qui possède le protocole intégré. Configuration du pare-feu Serveur VPN Configuration du VPN natté Sur le serveur pfSense du site A, nous nous rendons dans menu Firewall > NAT, puis sur l'onglet 1:1 : Nous cliquons sur le bouton "Add". Les champs à configurer sont les suivants : 22 MISE EN PLACE D’UN VPN Site to Site avec PfSense (OpenVPN) M. Pape Moussa SONKO, Ingénieur Systèmes et Réseaux / UADB e-mail :assoum1024@gmail.com Sauvegarde de la configuration avec le bouton « Save » Résumé de la configuration des règles du Firewall sur l’interface OpenVPN Rmq : On fait les mêmes configurations du Firewall au niveau du deuxième serveur « PfSense2 »