TP SUR LE VPN IPSEC SITE TO SITE ET REMOTE ACCESS
Par Jacques Polombwe
Travail :
1. Configurer le VPN IPsec site to site pour Relier deux sites distants
2. Configurer le VPN Remote access sur les deux pares-feux
Prérequis :
Hardware :
• Trois ordinateurs
• Un commutateur ou un point d’accès
Software :
• VMware Workstation
• ISO pfSense
• ISO Windows 10 ou 11
• Connexion internet
Tâches détaillées :
a. Téléchargez et installez VMware Workstation
https://www.vmware.com/products/workstation-pro/workstation-pro-
evaluation.html
b. Créez une machine virtuelle sur chaque ordinateur et installer
l’ISO de pfSense
➢ Donnez à la machine virtuelle deux cartes réseau, la première sur VMnet1
host-only et l’autre en bridge comme indiqué dans la figure ci-dessous
➢ Installez pfSense
➢ Configurez l’interface LAN statiquement et Laissez l’interface WAN en
DHCP
Pour l’interface LAN, lancez votre CMD sur le host physique et faites
ipconfig puis analysez le réseau de la carte VMnet1
Donnez à l’interface LAN, une adresse dans la même plage que l’interface VMnet1
c. Créez une machine virtuelle sur chaque ordinateur et installez
l’ISO Windows 10 ou 11
➢ Donnez à la machine virtuelle Ubuntu une seule carte réseau et connectez-
là au switch virtuel VMnet1
➢ Installez Windows
➢ Configurez l’interface windows dans la même plage que l’interface LAN du
pare-feu pfSense
➢ Ouvrez un navigateur et accédez à votre pfSense via : https://ip-address
d. Configurez le VPN IPsec site to site
Sur le pare-feu 1
➢ Allez dans l’onglet VPN puis sélectionnez IPsec
➢ Sous l’onglet Tunnels, créez la phase 1 et configurez là comme suit :
Notes : Faites Generate new Pre-Shared Key pour générer la clé pré-partagée
Puis laissez les paramètres par défaut puis sauvez la configuration.
➢ Sous la phase 1 ajoutée, ajoutez la phase 2 en cliquant sur l’icône plus.
Puis sauvegardez
➢ Ajoutez une deuxième phase 2, sous la section Network sélectionnez network
au lieu de LAN et mettez l’adresse virtuelle des utilisateurs mobiles, confère
le point f sur la configuration du VPN remote access
Sur le pare-feu 2
➢ Configurez la phase 1 comme illustré ci-dessous
Notes : Mettez la même clé pré-partagée mise sur le pare-feu 1
Laissez par défaut puis sauvegardez.
➢ Ajoutez la phase 2 et mettez les informations du site A
➢ Ajoutez une deuxième phase 2, sous la section Network configurez comme
suite :
e. Configurez la PKI sur le pare-feu 1
➢ Allez sur l’onglet System et prenez certificates
➢ Dans l’onglet Autorités, ajoutez et configurez le certificat de l’autorité de
certification (CA).
➢ Sur l’onglet certificats, ajoutez et signez le certificat du serveur VPN
➢ Sur l’onglet certificats, ajoutez et signez le certificat des utilisateurs VPN
f. Configurez le VPN IPsec Remote access sur le pare-feu 1
➢ Dans l’onglet Mobile Client, configurez
Puis le reste par défaut
➢ Ajouter une autre phase 1 et configurez
Puis laissez, le reste par défaut et sauvegardez
➢ Ajoutez et configurez la phase 2
Puis sauvegardez
g. Vérifiez le tunnel IPsec site to site
➢ Dans l’onglet status, prenez IPsec
➢ Sous l’onglet overview, vérifiez la phase 1
Le tunnel doit être établi
➢ Puis vérifiez la phase 2
Vous devez avoir des échanges de données sur le tunnel
➢ Faites un test de connectivité entre la machine virtuelle sur l’ordinateur A et
la machine virtuelle sur l’ordinateur B
Vérifiez de la même manière sur le pare-feu 2
h. Vérifiez le tunnel IPsec Remote access
Sur le pare-feu 1
➢ Exportez le certificat du CA, sous l’onglet System > Certificates >
Authorities
➢ Exportez le certificat de l’utilisateur, sous l’onglet System > Certificates >
Certificates
Editer le certificat puis mettez le mot de passe d’exportation puis exporter sous
format p12
➢ Rendez-vous à l’emplacement où vous avez stocké le certificat et double
cliquez sur le certificat pour l’installer.
➢ Choisissez d’installer pour l’ordinateur local en sélectionnant : « Ordinateur
local »
➢ Faites parcourir pour choisir le magasin dans lequel vous placerez le certificat
1
2
➢ Choisissez le magasin : « Autorités de certification racines de confiance »
1
➢ Ensuite faites suivant puis terminer.
➢ Voici le résultat après avoir respecté toutes ces étapes.
➢ Installez le certificat de l’utilisateur, mais à la place de : ordinateur local
choisissez utilisateur local puis faites suivant jusqu’au niveau de mot de passe
importation et mettez le mot de passe définis lors de l’exportation.
Ensuite faites suivant puis terminer.
Voici le résultat après avoir respecté toutes ces étapes.
➢ Configurez le client VPN intégré de Windows
Sur la barre de tache, cliquez sur l’icône du réseau
Cliquez sur « Paramètres du réseau et Internet »
Ensuite, allez sur VPN puis sur « Ajouter une connexion VPN »
Remplissez le formulaire comme suit :
Puis sauvegardez et connectez-vous.
➢ Sous l’onglet > Status > IPsec > Overview vérifiez la phase 1
Vous pouvez voir le nom du client connecté, son rôle et le tunnel établi
➢ Vérifiez la Phase 2
➢ A partir de l’ordinateur connecté, faites un test de connectivité vers la
machine virtuelle se trouvant sur l’ordinateur A
➢ Toujours à partir de l’ordinateur connecté, faites un test de connectivité vers
la machine virtuelle se trouvant sur l’ordinateur B