VPN site-à-site : Utilités et Configuration avec PFsense


Nous allons commencer par définir et présenter un VPN sous différentes aspects. Cependant si vous vous sentez à l’aise, aller directement à la partie Configuration

C’est quoi un VPN site-à-site ?

Illustration d’un VPN site-à-site

Il faut savoir que les réseaux d’entreprise modernes reposent sur une connectivité sécurisée entre sites distants. En effet, cela permet d’échanger des données de façon fiable. Combiné à PFsense et IPsec, il permet d’offrir une connexion robuste et sécurisée.

(Pour plus d’infos, ne pas hésiter à voir : https://docs.netgate.com/pfsense/en/latest/vpn/ipsec/index.html )

(https://www.cisco.com/c/en/us/products/security/vpn-site-to-site/index.htm )

Cas d’usage courant

Maintenant que vous êtes introduit à cette solution, quelles sont ses cas d’usages ?

Connexion sécurisée de filiales à une infrastructure centrale

La sécurité prime : les entreprises pourront accéder aux ressources centrale en toute sécurité. De plus le VPN permet de chiffrer les communications entre le siège et les sites distants. Cela évite les connexions Internet non sécurisées.

Sauvegarde distante sécurisée

Une des possibilité est de permettre de répliquer les sauvegardes entre sites. Le transfert des données est chiffré automatiquement, cela permet donc de réduire le risque de perte de données en cas de sinistre.

Partage sécurisé des ressources réseau

Vous l’aurez peut-être compris, un VPN facilite le partage de ressources, comme les imprimantes et serveurs. Les utilisateurs accèdent au réseau comme s’ils étaient sur le même site. Cela augmente la productivité et garantit la sécurité.

Ne pas hésiter à regarder la page de fortinet avec plus d’exemple :

https://www.fortinet.com/resources/cyberglossary/site-to-site-vpn

Avantages techniques et sécuritaires du VPN site-à-site

Chiffrement des données

Le protocole IPsec chiffre les données avec AES-256, un algorithme qui empêchera donc les interceptions, et garantit la confidentialité.

Authenticité des connexions

L’authentification mutuelle garantit que seuls les sites autorisés accèdent au VPN. Cela prévient les connexions frauduleuses.

Protection contre les attaques ‘Man-in-the-Middle’

L’utilisation de certificats ou de clés pré-partagées assure l’intégrité des données. Cela empêche les attaques d’interception tel que un « Man-in-the-Middle« 

Envie d’en savoir encore plus ? Vous pouvez allez vor ces excellents liens :

https://tools.ietf.org/html/rfc4301

https://www.cloudflare.com/learning/ssl/what-is-ssl

Guide de configuration d’un VPN site-à-site avec PFsense et IPsec

Vous êtes donc fin prêt à configurer votre premier VPN site-à-site ! En effet les prochaines étapes vous permettront de suivre un guide fait pour vous.

Prérequis techniques :

– 2 machines sous PFSense

  • (1 carte réseau en Bridged / 1 carte réseau en Host-Only)
  • (Configurer 2 plages d’adresse différentes pour chaque PFSense)

Configuration

Bien, si tout est prêt. Alors commençons la configuration.

Setup

Rendez-vous sur l’ip de votre PFSense et, suivez le guide de configuration :

Parfait ! Le setup est terminé. Cependant, pensez bien à faire de même sur l’autre routeur.

Configuration

Maintenant que vos 2 routeurs son prêt, configurons la connexion.

Aller dans « VPN/IPsec/Tunnels »

Configurez vos infos

Parfait ! c’est fini !

Pour plus d’informations ou, aller plus loin, voici quelques liens intéressants :

Pour des règles de pare-feu :

https://docs.netgate.com/pfsense/en/latest/book/firewall/configuring-firewall-rules-for-ipsec.html

Pour de bonnes pratiques afin de sécuriser le VPN :

https://www.sans.org/blog/secure-configuration-of-vpns-best-practices