0% ont trouvé ce document utile (0 vote)
25 vues41 pages

Exposer Linux

Le document présente une introduction détaillée sur les réseaux privés virtuels (VPN), en expliquant leur principe de fonctionnement, leurs objectifs, et les différents types de VPN. Il aborde également les fonctionnalités essentielles des VPN, les protocoles utilisés pour établir des connexions VPN, ainsi qu'une comparaison entre IPSec et OpenVPN. Enfin, il décrit la création d'un VPN site à site et conclut sur l'importance croissante des VPN dans la sécurisation des communications d'entreprise.

Transféré par

jodelle525
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
25 vues41 pages

Exposer Linux

Le document présente une introduction détaillée sur les réseaux privés virtuels (VPN), en expliquant leur principe de fonctionnement, leurs objectifs, et les différents types de VPN. Il aborde également les fonctionnalités essentielles des VPN, les protocoles utilisés pour établir des connexions VPN, ainsi qu'une comparaison entre IPSec et OpenVPN. Enfin, il décrit la création d'un VPN site à site et conclut sur l'importance croissante des VPN dans la sécurisation des communications d'entreprise.

Transféré par

jodelle525
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

SOMAIRE

INTRODUCTION AU RESEAU PRIVE VIRTUEL VPN..........................................................................2


I. Principe de fonctionnement du VPN.................................................................................................3
1. Principe général................................................................................................................................3
2. objectif du vpn..................................................................................................................................3
3. Types de VPN....................................................................................................................................4
II. FONCTIONNALITES DES VPN.................................................................................................5
III. BILAN DES CARACTERISTIQUES FONDAMENTALES D’UN VPN..................................7
IV. PROTOCOLES UTILISES POUR REALISER UNE CONNEXION VPN..............................8
V. PRESENTATION ET COMPARAISON DE IPSEC ET OPENVPN..........................................10
1. IPSec (Internet Protocol Security)...................................................................................................11
2. OpenVPN........................................................................................................................................11
VI. CREATION D’UN VPN SITE TO SITE.......................................................................................13
CONCLUSION GENERALE..................................................................................................................38
WEBOGRAPHIE.....................................................................................................................................39

INTRODUCTION AU RESEAU PRIVE VIRTUEL VPN

Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage
d’un grand nombre d’entreprises. Ces technologies ont pu se développer grâce aux performances

1
toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi
apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil
du système d’information de l’entreprise, comment assurer leur accès sécurisé au sein de
structures parfois réparties sur de grandes distances géographiques ? Concrètement comment une
succursale d’une entreprise peut-elle accéder aux données situées sur un serveur de la maison
mère distant de plusieurs milliers de kilomètres ? Les VPN ont commencé à être mis en place
pour répondre à ce type de problématique. Mais d’autres problématiques sont apparues et les
VPN ont aujourd’hui pris une place importante dans les réseaux informatique et l’informatique
distribuées. Nous verrons ici quelles sont les principales caractéristiques des VPN à travers un
certain nombre d’utilisation type. Nous nous intéresserons ensuite aux protocoles permettant leur
mise en place.

I. Principe de fonctionnement du VPN

1. Principe général
Un réseau VPN repose sur un protocole appelé « protocole de tunneling ». Ce protocole
permet de faire circuler les informations de l’entreprise de façon cryptée d’un bout à l’autre du
tunnel. Ainsi, les utilisateurs ont l’impression de se connecter directement sur le réseau de leur
entreprise.
Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié
l’émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en
empruntant Ce chemin virtuel. Afin d’assurer un accès aisé et peu coûteux aux intranets ou aux
extranets d’entreprise, les réseaux privés virtuels d’accès simulent un réseau privé, alors qu’ils
utilisent en réalité une infrastructure d’accès partagée, comme Internet.
Les données à transmettre peuvent être prises en charge par un protocole différent d’IP.
Dans Ce cas, le protocole de tunneling encapsule les données en ajoutant une entête. Le tunneling
est l’ensemble des processus d’encapsulation, de transmission et de désencapsulation.

2. objectif du vpn

2
a. Protection des communications
Le VPN chiffre l’ensemble des échanges, empêchant l’interception de données par des
pirates ou des organismes de surveillance.
Il garantit l’intégrité des informations transmises, évitant ainsi les attaques de type Man-in-the-
Middle (MITM).
b. Anonymisation et confidentialité
En masquant l’adresse IP réelle de l’utilisateur, le VPN préserve son anonymat en ligne. Il
empêche le pistage des activités web, réduisant les risques liés au profilage publicitaire et à la
surveillance numérique.
c. Accès sécurisé aux ressources
Permet aux employés d’une entreprise d’accéder à un réseau interne depuis n’importe quel
endroit, sans compromettre la sécurité.
Offre une protection supplémentaire lors de l’utilisation de réseaux Wi-Fi publics, souvent
vulnérables aux attaques informatiques.

3. Types de VPN
Il existe plusieurs sortes de VPN dont les plus connues sont certainement :
 Le VPN PPTP : « Point-to-Point Tunneling Protocol » (en français, protocole de tunnel
point-à-point). Pour accéder au VPN, les utilisateurs doivent d’authentifier en utilisant un
mot de passe pré-approuvé. Un VPN PPTP ne nécessite pas d’installation de logiciel
supplémentaire mais n’offre pas de base une fonctionnalité de cryptage.

 Le VPN Site-to-site : Egalement appelé « Router-to-Router ». Cette technique crée un


réseau sécurisé entre 2 points mais pas une ligne « dédiée ». C’est à dire en réalité que le
VPN est créé ou « monté » uniquement lorsque la succursale se connecte à la maison
mère, la connexion n’est pas permanente. Un VPN site-to-site est sécurisé mais nécessite du
matériel informatique sous forme de routeur ou de logiciels situé des deux côtés afin de
diriger les communications vers les bonnes destinations mais aussi et surtout,
crypter/décrypter ces communications.
 Le VPN SSL/TLS : SSL signifie « Secure Sockets Layer » et fonctionne de pair avec le
protocole TLS « Transport Layer Security ». SSL et TLS sont utilisés pour construire la

3
connexion VPN sécurisée. Dans cette méthode, le navigateur internet sert de client et
l’accès utilisateur est restreint à certaines applications seulement plutôt qu’un réseau
entier. De plus les navigateurs internet intègrent déjà les protocoles SSL et TLS ce qui ne
nécessitera pas d’action de la part de l’utilisateur.
Le VPN IPsec : IPsec est l’abréviation de « Internet Protocol Security » (protocole de
sécurité internet). IPsec est en fait tout un ensemble de protocoles qui ont été standardisés.
Son but est de fournir un haut niveau de sécurité dans l’échange des paquets IP entre 2
réseaux. L’ensemble des données seront cryptés pendant toute la connexion et ne pourront être
déchiffrés que si l’authenticité a pu être vérifiée grâce, par exemple, à un échange de certificats
numériques signés de part et d’autre du VPN. Il faut impérativement que les 2 réseaux qui
s’échangeront des données disposent de la même configuration IPsec sans quoi les données ne
pourront être vérifiées et donc seront rejetées. IPsec est une méthode VPN très forte, transparente
pour les utilisateurs finaux, mais qui peut parfois s’avérer complexe à mettre en place.
Le choix d’une technique de VPN dépend en partie de ce que vous voulez faire, mais
surtout de la sécurisation que vous souhaitez mettre en place. Dans notre cas, nous allons étudier
un peu plus en détail la méthode de VPN IPsec.

II. FONCTIONNALITES DES VPN


Il existe 3 types standard d’utilisation des VPN. En étudiant ces schémas d’utilisation, il est
possible d’isoler les fonctionnalités indispensables des VPN.

a) Le VPN d’accès

Le VPN d’accès est utilisé pour permettre à des utilisateurs itinérants d’accéder au réseau
privé. L’utilisateur se sert d’une connexion Internet pour établir la connexion VPN. Il existe deux
cas:

4
 L’utilisateur demande au fournisseur d’accès de lui établir une connexion cryptée vers le
serveur distant : il communique avec le Nas (Network Access Server) du fournisseur
d’accès et c’est le Nas qui établit la connexion cryptée.
 L’utilisateur possède son propre logiciel client pour le VPN auquel cas il établit
directement la communication de manière cryptée vers le réseau de l’entreprise.
Les deux méthodes possèdent chacune leurs avantages et leurs inconvénients :
 La première permet à l’utilisateur de communiquer sur plusieurs réseaux en créant
plusieurs tunnels, mais nécessite un fournisseur d’accès proposant un Nas compatible
avec la solution VPN choisie par l’entreprise. De plus, la demande de connexion par le
Nas n’est pas cryptée Ce qui peut poser des problèmes de sécurité.
 Sur la deuxième méthode Ce problème disparaît puisque l’intégralité des informations
sera cryptée dès l’établissement de la connexion. Par contre, cette solution nécessite que
chaque client transporte avec lui le logiciel, lui permettant d’établir une communication
cryptée. Nous verrons que pour pallier Ce problème certaines entreprises mettent en place
des VPN à base de SSL, technologie implémentée dans la majorité des navigateurs
Internet du marché.

b) L’intranet VPN

L’intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau
est particulièrement utile au sein d’une entreprise possédant plusieurs sites distants. Le plus
important dans Ce type de réseau est de garantir la sécurité et l’intégrité des données. Certaines
données très sensibles peuvent être amenées à transiter sur le VPN (base de données clients,
informations financières…). Des techniques de cryptographie sont mises en oeuvre pour vérifier
que les données n’ont pas été altérées. Il s’agit d’une authentification au niveau paquet pour
assurer la validité des données, de l’identification de leur source ainsi que leur non-répudiation.

5
La plupart des algorithmes utilisés font appel à des signatures numériques qui sont ajoutées aux
paquets. La confidentialité des données est, elle aussi, basée sur des algorithmes de
cryptographie. La technologie en la matière est suffisamment avancée pour permettre une sécurité
quasi parfaite. Le coût matériel des équipements de cryptage et décryptage ainsi que les limites
légales interdisent l’utilisation d’un codage » infaillible « . Généralement pour la confidentialité,
le codage en lui-même pourra être moyen à faible, mais sera combiné avec d’autres techniques
comme l’encapsulation Ip dans Ip pour assurer une sécurité raisonnable.

c) L’extranet VPN

Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires.
Elle ouvre alors son réseau local à ces derniers. Dans Ce cadre, il est fondamental que
l’administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur
celui-ci.
III. BILAN DES CARACTERISTIQUES FONDAMENTALES D’UN VPN

Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :


 Authentification d’utilisateur : Seuls les utilisateurs autorisés doivent pouvoir
s’identifier sur le réseau virtuel. De plus, un historique des connexions et des actions
effectuées sur le réseau doit être conservé.
 Gestion d’adresses : Chaque client sur le réseau doit avoir une adresse privée. Cette
adresse privée doit rester confidentielle. Un nouveau client doit pouvoir se connecter
facilement au réseau et recevoir une adresse.
 Cryptage des données : Lors de leurs transports sur le réseau public les données doivent
être protégées par un cryptage efficace.
 Gestion de clés :Les clés de cryptage pour le client et le serveur doivent pouvoir être
générées et régénérées.

6
 Prise en charge multiprotocole : La solution VPN doit supporter les protocoles les plus
utilisés sur les réseaux publics en particulier Ip.
Le VPN a un principe : il ne décrit pas l’implémentation effective de ces caractéristiques.
C’est pourquoi il existe plusieurs produits différents sur le marché dont certains sont devenus
standard, et même considérés comme des normes.

IV. PROTOCOLES UTILISES POUR REALISER UNE


CONNEXION VPN

Nous pouvons classer les protocoles que nous allons étudier en deux catégories:
 Les protocoles de niveau 2 comme PPTP et L2TP.
 Les protocoles de niveau 3 comme IPSec ou MPLS.
Il existe en réalité trois protocoles de niveau 2 permettant de réaliser des VPN : PPTP (de
Microsoft), L2F (développé par CISCO) et enfin L2TP. Nous n’évoquerons dans cette étude que
PPTP et L2TP : le protocole L2F ayant aujourd’hui quasiment disparut. Le protocole PPTP aurait
sans doute lui aussi disparut sans le soutien de Microsoft qui continue à l’intégrer à ses systèmes
d’exploitation Windows. L2TP est une évolution de PPTP et de L2F, reprenant les avantages des
deux protocoles.
1. Le protocole PPTP
PPTP, définit par la RFC 2637, est un protocole qui utilise une connexion PPP à travers
un réseau Ip en créant un réseau privé virtuel (VPN). Microsoft a implémenté ses propres
algorithmes afin de l’intégrer dans ses versions de windows. Ainsi, PPTP est une solution très
employée dans les produits VPN commerciaux à cause de son intégration au sein des systèmes
d’exploitation Windows. PPTP est un protocole de niveau 2 qui permet l’encryptage des données
ainsi que leur compression. L’authentification se fait grâce au protocole Ms-Chap de Microsoft
qui, après la cryptanalyse de sa version 1, a révélé publiquement des failles importantes. Microsoft
a corrigé ces défaillances et propose aujourd’hui une version 2 de Ms-Chap plus sûre. La partie
chiffrement des données s’effectue grâce au protocole Mppe (Microsoft Point-to-Point
Encryption).
Le principe du protocole PPTP est de créer des paquets sous le protocole PPP et de les
encapsuler dans des datagrammes IP. PPTP crée ainsi un tunnel de niveau 3 défini par le protocole
Gre P9eneric Routing Encapsulation). Le tunnel PPTP se caractérise par une initialisation du

7
client, une connexion de contrôle entre le client et le serveur ainsi que par la clôture du tunnel par
le serveur. Lors de l’établissement de la connexion, le client effectue d’abord une connexion avec
son fournisseur d’accès Internet. Cette première connexion établie une connexion de type PPP et
permet de faire circuler des données sur Internet. Par la suite, une deuxième connexion dial-up est
établie. Elle permet d’encapsuler les paquets PPP dans des datagrammes IP. C’est cette deuxième
connexion qui forme le tunnel PPTP. Tout trafic client conçu pour Internet emprunte la connexion
physique normale, alors que le trafic conçu pour le réseau privé distant, passe par la connexion

virtuelle de PPTP.
Plusieurs protocoles peuvent être associés à PPTP afin de sécuriser les données ou de les
compresser. On retrouve évidement les protocoles développés par Microsoft et cités
précédemment. Ainsi, pour le processus d’identification, il est possible d’utiliser les protocoles
Pap (Password Authentification Protocol) ou MsChap. Pour l’encryptage des données, il est
possible d’utiliser les fonctions de Mppe (Microsoft Point to Point Encryption). Enfin, une
compression de bout en bout peut être réalisée par Mppc (Microsoft Point to Point Compression).
Ces divers protocoles permettent de réaliser une connexion VPN complète, mais les protocoles
suivants permettent un niveau de performance et de fiabilité bien meilleur.

2. Le protocole L2TP
L2TP, définit par la RFC 2661, est issu de la convergence des protocoles PPTP et L2F. Il
est actuellement développé et évalué conjointement par Cisco Systems, Microsoft, Ascend, 3Com
ainsi que d’autres acteurs clés du marché des réseaux. Il permet l’encapsulation des paquets PPP
µles données sur IP, L2TP peut être utilisé pour faire du tunnelling sur Internet. L2TP repose sur
deux concepts : les concentrateurs d’accès L2TP (Lac : L2TP Access Concentrator) et les
serveurs réseau L2TP (Lns : L2TP Network Server). L2TP n’intègre pas directement de protocole
pour le chiffrement des données. C’est pourquoi L’IETF préconise l’utilisation conjointe d’IPSec
et L2TP.

8
3. Le protocole IPSec
IPSec, définit par la RFC 2401, est un protocole qui vise à sécuriser l’échange de données
au niveau de la couche réseau. Le réseau Ipv4 étant largement déployé et la migration vers Ipv6
étant inévitable, mais néanmoins longue, il est apparu intéressant de développer des techniques de
protection des données communes à Ipv4 et Ipv6. Ces mécanismes sont couramment désignés par
le terme IPSec pour Ip Security Protocols. IPSec est basé sur deux mécanismes. Le premier, AH,
pour Authentification Header vise à assurer l’intégrité et l’authenticité des datagrammes IP. Il ne
fournit par contre aucune confidentialité : les données fournies et transmises par Ce « protocole »
ne sont pas encodées. Le second, Esp, pour Encapsulating Security Payload peut aussi permettre
l’authentification des données mais est principalement utilisé pour le cryptage des informations.
Bien qu’indépendants ces deux mécanismes sont presque toujours utilisés conjointement. Enfin,
le protocole Ike permet de gérer les échanges ou les associations entre protocoles de sécurité.
Avant de décrire ces différents protocoles, nous allons exposer les différents éléments utilisés
dans IPSec.

4. MPLS
MPLS est aujourd’hui la solution apparaissant comme la plus mature du marché. La
possibilité d’obtenir une Qos garantie par contrat est un élément qui pèse fortement dans la
balance des décideurs. Cependant, seuls des opérateurs spécialisés fournissent Ce service Ce qui
peut poser de nouveaux problèmes. Tout d’abord, Ce sont ces opérateurs de services qui fixent
les prix. Ce prix inclus forcement une marge pour le fournisseur de service. D’autre part certaines
entreprise ne souhaitent pas sous traiter leurs communications à un seul opérateur. En effet
l’explosion de la bulle boursière autour des valeurs technologiques a suscité une vague de faillite
d’opérateurs réseaux et de nombreuses entreprises ont vu leurs connexions coupées du jour au
lendemain. Ce risque est aujourd’hui fortement pris en compte par les décideurs informatiques.

9
Cependant utiliser plusieurs opérateurs pour la gestion du VPN complique d’autant la gestion et
la configuration de celui-ci.
Enfin l’étendu d’un VPN-MPLS est aujourd’hui limité par la capacité de l’opérateur de service à
couvrir de vastes zones géographiques.

V. PRESENTATION ET COMPARAISON DE IPSEC ET OPENVPN

IPSec et OpenVPN sont deux protocoles VPN (Virtual Private Network) largement utilisés,
mais ils diffèrent dans leur approche et leurs caractéristiques. IPSec est un ensemble de
protocoles standardisé pour la sécurité des communications IP, tandis qu'OpenVPN est un
logiciel open source plus flexible, basé sur SSL/TLS. En résumé, IPSec est souvent plus rapide,
mais OpenVPN offre une plus grande flexibilité et une meilleure sécurité

1. IPSec (Internet Protocol Security)


Fonctionnement:

IPSec fonctionne au niveau de la couche réseau du modèle OSI, assurant la sécurité des
communications IP. Il utilise des protocoles comme IKE (Internet Key Exchange) pour
l'établissement de la connexion et ESP (Encapsulating Security Payload) pour le chiffrement et
l'authentification des données.

Avantages:

 Performance: IPSec est souvent plus rapide en raison de son implémentation native dans
de nombreux systèmes d'exploitation.

 Intégration: Il est intégré à de nombreux appareils et systèmes d'exploitation, ce qui


simplifie sa configuration.
 Utilisation courante: IPSec est largement utilisé pour les connexions VPN site-à-site et
pour la sécurisation des communications dans les réseaux d'entreprise.
Inconvénients:

10
 Complexité: IPSec peut être plus difficile à configurer que certains autres protocoles,
notamment en raison de la nécessité de configurer les différents protocoles de sécurité et
leurs paramètres.

 Compatibilité: Bien qu'il soit intégré à de nombreux systèmes, il peut rencontrer des
problèmes de compatibilité avec certains pare-feu ou configurations réseau.

2. OpenVPN
Fonctionnement:

OpenVPN est un logiciel open source qui utilise le protocole SSL/TLS pour établir des
connexions VPN sécurisées. Il offre une grande flexibilité dans la configuration des protocoles de
chiffrement et des ports utilisés.

Avantages:
 Sécurité: OpenVPN est considéré comme très sécurisé grâce à son chiffrement robuste
(256 bits par défaut) et à sa nature open source, qui permet une vérification et une
amélioration continues de sa sécurité.
 Flexibilité: Il peut être configuré pour utiliser différents ports et protocoles, ce qui lui
permet de contourner plus facilement certains pare-feu.
 Portabilité: OpenVPN est compatible avec la plupart des systèmes d'exploitation
(Windows, macOS, Linux, Android, iOS).

Inconvénients:
 Performance: OpenVPN peut être légèrement moins rapide qu'IPSec en raison de son
implémentation logicielle.
 Configuration: Bien que flexible, sa configuration peut être plus complexe pour les
utilisateurs non avertis.

11
Table 1 Etude de comparative entre ipsec et openvpn

Caractéristique IPSec OpenVPN


Sécurité Bon Très bon
Vitesse Généralement plus rapide Légèrement plus lent
Flexibilité Plus limitée Très flexible
Moins complexe pour les utilisateurs
Complexité de
Plus complexe avancés, mais peut être plus complexe
configuration
pour les débutants
Bien intégré dans de nombreux Nécessite une installation et configuration
Intégration
systèmes spécifiques
Bon, mais peut rencontrer des
Très bonne compatibilité avec la plupart
Compatibilité problèmes avec certains pare-
des systèmes d'exploitation et pare-feu
feu

Le choix entre IPSec et OpenVPN dépendra des besoins spécifiques de l'utilisateur. Si la


vitesse est primordiale et que la configuration est gérée par une équipe technique, IPSec peut être
un bon choix. Si la flexibilité, la sécurité et la portabilité sont des priorités, OpenVPN est
généralement recommandé. Il est également important de noter que certains systèmes peuvent
prendre en charge les deux protocoles, ce qui permet de choisir le protocole le plus adapté à chaque
situation

VI. CREATION D’UN VPN SITE TO SITE

1. ARCHITECTURE
Avant de commencer, il est important de bien comprendre qu’ici, toute l’infrastructure sera
virtuelle. L’adresse IP publique de l’entreprise sera donc une adresse de classe privée qui
n’existe pas vraiment sur internet (non routable). Outre ce petit détail, le fonctionnement restera
totalement identique.
Nous avons utilisé VirtualBox pour simuler 5 machines que voici :

12
 Un firewall pfsense situé sur internet ET dans le réseau local
 Un serveur Windows 2019 dans le réseau local (sans service installé)
 3 clients (Windows 10, Ubuntu 20.04 et Android 9.0 Pie) situés sur Internet
Voici pour bien comprendre une représentation graphique de ce à quoi on veut aboutir :

On aura donc 3 réseaux différents :


o Internet (WAN) : [Link]/8
o Réseau local (LAN) : [Link]/16
o Tunnel VPN : [Link]/28
Nous commencerons par installer pfsence une fois l’installation terminer nous cnfigurons
notre pfsense
Notre firewall entant actif et fonctionnel, il a bien reçu une adresse IP venant d’internet
(WAN), et une adresse IP côté LAN lui a été attribuée. Cette adresse IP côté LAN est donc la
passerelle de sortie du réseau local pour toutes les machines qui seront à l’intérieur.

2. IMPLEMENTATION

13
. Configuration du serveur OpenVPN sur pfSense
Commençons par nous connecter à l’interface web de gestion de notre firewall pfSense depuis
une machine dans le réseau local
Nous arrivons donc sur le dashboard de pfSense :

En premier, il faut mettre en place le service OpenVPN sur le firewall. Pour cela, allez
dans le menu « VPN » et le sous-menu « OpenVPN ».

14
Nous allons utiliser l’assistant pour configurer OpenVPN car c’est un guide permettant
de simplifier la mise en place mais sachez que toutes les manipulations peuvent être réalisées
indépendamment les unes des autres avec plus de configurations disponibles. Cliquez sur «
Wizards ».

Dans la liste déroulante « Type of Server », vous pourrez définir une méthode
d’authentification de vos futurs utilisateurs nomades, soit par Radius, soit en liant votre
annuaire AD (LDAP), soit en utilisant des utilisateurs locaux n’existant que dans pfsense, ce que
nous allons faire ici, pour cela, laissez « Local User Access » et cliquez sur Next.

Il faut commencer par créer une nouvelle autorité de certification (CA). C’est une entité
dite de « confiance » chargée d’authentifier les clients tentant d’établir une connexion. Cette
entité délivre des certificats permettant de garantir une certaine légitimité (du demandeur et du
receveur) afin d’éviter une usurpation ou une altération de la communication.
Remplissez les différents champs avec les informations de votre entreprise avec également une
description reconnaissable rapidement et facilement, puis cliquez sur « Add new CA ». La
longueur de clé et la durée de vie n’ont pas besoin d’être modifiées.

15
Ensuite ATTENTION, on vous redemande presque la même chose. Il s’agit en fait ici de créer
un certificat pour le serveur VPN lui-même, autrement dit pour l’authentifier lui-même.
Laissez les champs préremplis selon vos informations précédentes, saisissez juste une fois de plus
une description utile et cliquez sur Create new certificate.

16
Nous arrivons ensuite à la configuration du serveur OpenVPN.
Dans la partie « General Information », il faut veiller à ce que l’interface sélectionnée soit
bien l’interface « WAN » du firewall, c’est-à-dire l’interface située côté internet car c’est par
cette dernière que se feront les connexions entrantes. Le port par défaut d’OpenVPN est le
1194, vous pouvez le modifier, c’est même plus que conseillé dans une infrastructure en
production.
NOUS ajoutONS simplement une petite description.

17
La seconde partie va concerner la sécurité mise en place pour chiffrer la communication entre
le client et le serveur VPN. Il est important que tous les échanges qui transiteront dans le tunnel
VPN soient sécurisés, même l’authentification entre les 2 parties.
Nous allons expliquer de facon succinte à quoi correspondent certains termes évoqués dans
cette partie parce que c’est très utile de connaître ces notions qui ne concernent pas que les
firewalls ou les VPN.
 Algorithme de chiffrement (AES) :
C’est la méthode qui sera définie entre les parties pour chiffrer et déchiffrer des
données. En informatique, cela s’appuie sur des clés (en bits), privées et publiques qui permettent
de chiffrer et déchiffrer la conversation. Pour une sécurité optimale (et évidente), il faut que seuls
les possesseurs de la clé privée puissent comprendre la conversation en cours.
C’est un peu comme si vous parliez en code avec un ami ; vous vous entendez avant pour
ne parler qu’en chiffre par exemple et vous vous dites, « si je te dis 1, ça veut dire SALADE, et
2, ça veut dire FROMAGE ». Vous vous croisez dans la journée avec plein de monde autour de
vous et vous vous demandez « tu veux manger quoi ce soir ? », votre ami vous répond juste
« 1 ». Vous savez qu’il veut manger de la SALADE ce soir car vous avez défini ensemble une
méthode permettant de vous comprendre par la suite, vous et vous seuls, car vous vous êtes
donnés mutuellement « la clé » pour vous déchiffrer. En informatique, c’est la même chose, on
utilise un principe de clé pour se comprendre. C’est un moyen de se protéger si la

18
conversation est écoutée ou plus techniquement, si les données sont interceptées par un tiers. Le
chiffrement de données le plus sécurisé actuellement est AES.
 Fonction/Algorithme de hachage (SHA-256 ou 512, MD5…) :
C’est une fonction mathématique transformant une chaine de caractères en une autre qui
devient donc une sorte de « signature » permettant de reconnaître rapidement une donnée tout en
protégeant son contenu. Elle calcule ce qu’on appelle l’empreinte d’une donnée et est utilisée
dans les algorithmes de chiffrement pour s’assurer de l’intégrité de cette donnée. Cette
empreinte permet d’identifier que la donnée reçue est bien la donnée attendue. La moindre
altération génère une nouvelle empreinte et donc prouve que les données reçues ont été
modifiées. L’algorithme de hachage le plus conseillé aujourd’hui est le SHA256 ou son grand
frère le SHA512.
on revient sur notre pfsense, partie « Cryptographic Settings » !
Dans cette partie, NOUS sélectionnONS l’algorithme de chiffrement AES-256-GCM car plus
sécurisé que celui défini par défaut, et l’algorithme de hachage SHA512 pour la même raison.

Ensuite nous avons la partie « Tunnel settings ». C’est ici que nous allons déclarer l’adresse
réseau de notre tunnel VPN mais aussi autoriser l’accès au réseau local via ce tunnel.
Remplissez uniquement les champs « Tunnel Network » avec l’adresse réseau et le masque en

19
notation CIDR que vous souhaitez définir pour le tunnel (ici [Link]/28) ainsi que le
champ « Local network » pour autoriser l’accès au LAN à travers le tunnel VPN (ici
[Link]/16).

Et enfin la dernière partie, « Client settings » qui va permettre de définir des options sur le
client qui se connectera à distance tels qu’un nom d’un domaine, l’attribution d’adresses DNS,
NTP ou encore WINS. Je ne modifie rien ici car je n’en ai pas besoin, cliquez sur Next.

20
L’avant dernière étape vous permet de créer automatiquement des règles de pare-feu dans
pfSense concernant la connexion VPN. Cochez les 2 cases et cliquez sur Next.

21
Et pour terminer cette configuration, cliquez sur Finish.

Voilà, votre serveur OpenVPN sur pfSense est prêt !

nous allons jeter un coup d’œil au niveau des règles de pare-feu qui se sont créés
automatiquement (menu « Firewall » et sous menu « Rules »), nous allons retrouver une règle

22
appliquée sur le WAN autorisant les entrées venant de toutes sources sur le port 1194
d’OpenVPN…

une règle appliquée pour le tunnel VPN autorisant tout trafic à l’intérieur de celui-ci.

3. Génération des clients OpenVPN préconfigurés


Lors de la configuration du serveur VPN, nous avons défini la méthode d’authentification via
la base d’utilisateurs propre à pfSense. Il faut donc avant de poursuivre créer un utilisateur
(autre que l’admin) dans pfSense pour que celui-ci se connecte à distance par la suite.
Pour cela, rendez-vous dans le menu « System », sous-menu « User Manager ».

Cliquez sur le bouton Add pour créer un nouvel utilisateur.

23
Définissez son nom d’utilisateur qui correspond à son login (compte de connexion), son nom
complet et attribuez-lui un mot de passe.

Cochez la case Certificate pour créer un certificat pour cet utilisateur précisément, donnez-lui
un nom et cliquez sur Save pour terminer.

24
Le serveur VPN est prêt, l’utilisateur est prêt, il ne nous reste plus qu’à récupérer la
configuration pour pouvoir se connecter à distance.

Comme spoilé précédemment, on va pouvoir récupérer la configuration grâce à un plugin.


Installons-le !
Allez dans le menu « System » et dans le sous-menu « Package Manager ».

Dans la partie « Available Packages », saisissez openvpn dans la barre de recherche. Cliquez sur
le bouton Install de l’extension nommée « openvpn-client-export ».

Confirmez le choix d’installer ce plugin.

25
Après quelques secondes, un message vous confirmera que l’installation s’est correctement
déroulée.

Retournez dans le menu « VPN », sous-menu « OpenVPN ». Vous verrez une nouvelle
catégorie appelée « Client Export ».

Vous pourrez depuis ce point choisir de quelle connexion VPN vous souhaitez récupérer la
configuration. Ici nous n’en avons qu’une seule dans « Remote Access Server », ne modifiez
rien dans cette partie et descendez jusqu’à « OpenVPN Clients ».

26
On retrouve ici notre utilisateur créé précédemment et bien identifié par un certificat (si cette
partie est vide votre côté, c’est que vous avez fait une erreur de configuration, vérifiez
l’utilisateur créé précédemment).
Si vous avez besoin de donner l’accès à distance à de nombreuses personnes, plutôt privilégier
une authentification par LDAP et/ou Radius pour faciliter l’administration.
Dans la colonne « Export », vous disposez de plusieurs liens de téléchargement pour obtenir la
configuration nécessaire à la connexion VPN.

La forme de ces exports va varier en fonction de l’OS client que vous allez utiliser, et ça tombe
bien, nous en verrons 3 dans la suite de ce tuto.

27
4. Utilisation du client OpenVPN sous Windows 10
Commençons par tester la connexion nomade sur la machine Windows 10 située, je le rappelle,
sur le réseau Internet.
Dans la colonne « Export », cliquez sur le bouton « 10/2016/2019 » pour télécharger le client
OpenVPN totalement préconfiguré.

Déplacez ce fichier d’installation sur la VM Windows 10

Une fois le fichier d’installation préconfigurée d’OpenVPN présent sur le poste client
Windows 10, exécutez-le.
il s’agit bien du setup d’installation du client OpenVPN que vous pouvez donc autoriser.

28
L’installation étant très classique, NOUS N’avons pas la détailler ici. Cliquez de nouveau sur
Oui pour autoriser.

Il s’agit ici d’importer la configuration personnalisée de l’utilisateur pour lequel elle a été
téléchargée. Une fois le statut « Completed » affiché, cliquez sur « Close ».

Le logiciel OpenVPN sera disponible sur le bureau de la machine.

Le setup d’OpenVPN a en réalité créé une carte réseau virtuelle sur la machine. C’est sur cette
carte réseau (ici TAP-Windows Adapter) que la connexion VPN sera active.

29
Vous pouvez maintenant lancer OpenVPN GUI. Un double clic sur l’icône présent sur le bureau
aura pour effet d’ouvrir l’application dans la barre des tâches représentée par un petit écran
avec un cadenas.

Faites un double-clic sur cet écran cadenassé. La connexion VPN est en train de se mettre en
place et les identifiants seront demandés. Lors de la 1 ère connexion, Windows vous demandera
une exception dans le pare-feu local, cochez les cases et autorisez l’accès.

Saisissez les identifiants de l’utilisateur que vous avez créé plus tôt dans pfSense.

30
Après quelques secondes, un popup vous informera que vous êtes désormais connecté via
OpenVPN. Vous pourrez voir qu’une adresse IP vous a été assignée et que celle-ci se trouve
bien dans le réseau défini lors de la configuration du serveur VPN.

Si vous faites un ipconfig, vous verrez bien que votre machine à une adresse sur le réseau
Internet ET une adresse sur le réseau VPN.

31
Lançons un ping à destination de l’adresse IP du serveur situé dans le réseau local pour
vérifier que le LAN est bien accessible à travers le tunnel VPN (si le ping n’abouti pas,
pensez à désactiver le pare-feu local du serveur) :

Le ping abouti, la connexion VPN nomade sur le poste Windows 10 est désormais fonctionnelle !
Pour vous déconnecter, il vous suffit de double-cliquer sur l’icône d’OpenVPN dans la barre des
tâches pour ouvrir l’application et cliquez sur Déconnecter, ou effectuer un simple clic droit.

. Utilisation du client OpenVPN sous Ubuntu 22.04


Ensuite, petite variante, testons la connexion nomade sur la VM Ubuntu située également sur le
réseau Internet.
Dans la colonne « Export », cliquez sur le bouton « Archive » pour télécharger le fichier de
configuration d’OpenVPN.

32
Dézippez l’archive et déplacez les 3 fichiers sur la VM Ubuntu (soit via clé usb, soit
copier/coller ou soit par dossier partagé entre votre machine hôte et votre machine virtuelle si
ces fonctions sont activées dans votre VirtualBox).
Allez dans les paramètres réseau d’Ubuntu et cliquez sur le petit + situé en haut à droite de la
partie « VPN ».

Cliquez sur « Importer depuis un fichier… ».

Sélectionnez le fichier « .ovpn » récupéré dans l’archive sur pfSense.

Saisissez le nom et le mot de passe de l’utilisateur ainsi que le mot de passe de clé Utilisateur
puis cliquez sur Ajouter. Vous pouvez voir que les différents fichiers nécessaires à
l’identification de l’utilisateur (certificat) ont été ajoutés automatiquement grâce à la présence des
2 autres fichiers dans l’archive.

33
Pour initier la connexion, cliquez sur le bouton glissant à droite dans la partie VPN des
configurations réseau.

Si la connexion réussie, un symbole « VPN » apparaîtra en haut à droite de l’écran.

Si on vérifie les adresses IP de la VM, on pourra voir que l’on obtient bien une IP sur le réseau
[Link]/28.

34
La connexion est donc aussi fonctionnelle sur la machine Ubuntu !

6. Utilisation du client OpenVPN sous Android 9 Pie


.
Dans la colonne « Export », cliquez sur le bouton « Android » pour télécharger le fichier de
configuration d’OpenVPN.

35
Le fichier a été téléchargé et se trouve dans le dossier Téléchargement de l’Android.

Allez sur le Play Store, recherchez OpenVPN et installez l’application.

Lorsque l’installation est terminée, vous pouvez ouvrir l’appli et accepter les conditions
générales d’utilisation.
Allez dans l’onglet « File » et autorisez l’accès au contenu de l’appareil.

Allez dans Download.

36
Sélectionnez le fichier de configuration et cliquez en bas sur Import.

Renseignez le nom de l’utilisateur et appuyez sur Add en haut à droite.

La configuration a bien été ajoutée à l’appareil. Pour se connecter, appuyez sur le bouton
glissant devant le profil correspondant.

Saisissez le mot de passe de l’utilisateur et appuyez sur OK

37
Un popup de sécurité s’affiche à l’écran lors de la 1 ère tentative de connexion, appuyez sur OK
pour valider.

Après quelques secondes, l’appareil sous Android est bien connecté en VPN, la configuration est
donc fonctionnelle !

38
CONCLUSION GENERALE

En conclusión Ce projet nous a permis de configurer une solution OpenVPN avec une
architecture sécurisée. L’utilisation d’ OpenVPN sous pfSense offre une solution robuste et
flexible pour établir une connexion VPN sécurisées. Grâce à sa configuration intuitive et à ses
fonctionnalités avancées, OpenVPN permet a de protéger les données en transit tout en
garantissant un accès distant sécurisé. Les points clés à retenir sont : sécurité, car OpenVPN utilise
des protocoles de chiffrement avancés, garantissant la confidentialité et l'intégrité des données ;
flexibilité, avec une configuration simplifiée via pfSense, permettant une personnalisation selon
les besoins spécifiques ; accès distant, facilitant l'accès sécurisé aux ressources réseau depuis
n'importe où ; et scalabilité, permettant d'ajouter facilement des utilisateurs pour accompagner la
croissance d'un réseau. Adopter un VPN avec OpenVPN sous pfSense est donc essentiel pour
renforcer sa sécurité en ligne et garantir une connectivité fiable.

WEBOGRAPHIE

[Link] :Visité le 18/05 /2025 à 14H 03

[Link] :Visité le 26/05 /2025

[Link]
Visité le 23/05 /2025

[Link] : Visité le 12/05 /2025 à 15H 33

[Link]
Visité le 11/05 /2025 à 10H 47

39
Table des matières
INTRODUCTION AU RESEAU PRIVE VIRTUEL VPN..........................................................................2
I. Principe de fonctionnement du VPN.................................................................................................3
1. Principe général................................................................................................................................3
2. objectif du vpn..................................................................................................................................3
3. Types de VPN....................................................................................................................................4
II. FONCTIONNALITES DES VPN.................................................................................................5
III. BILAN DES CARACTERISTIQUES FONDAMENTALES D’UN VPN..................................7
IV. PROTOCOLES UTILISES POUR REALISER UNE CONNEXION VPN..............................8
1. Le protocole PPTP......................................................................................................................8
2. Le protocole L2TP......................................................................................................................9
3. Le protocole IPSec......................................................................................................................9
4. MPLS...........................................................................................................................................10
V. PRESENTATION ET COMPARAISON DE IPSEC ET OPENVPN..........................................10
1. IPSec (Internet Protocol Security)...................................................................................................11
2. OpenVPN........................................................................................................................................11
VI. CREATION D’UN VPN SITE TO SITE.......................................................................................13
1. ARCHITECTURE...............................................................................................................................13
2. IMPLEMENTATION..........................................................................................................................14
4. Utilisation du client OpenVPN sous Windows 10...............................................................................28
6. Utilisation du client OpenVPN sous Android 9 Pie..............................................................................35
CONCLUSION GENERALE..................................................................................................................38
WEBOGRAPHIE.....................................................................................................................................39

40
41

Vous aimerez peut-être aussi