Mise en place d’un tunnel VPN SSL de site à site

Les VPN de site à site connectent deux sites avec des adresses IP publiques statiques et permettent au trafic d’être acheminé entre les deux réseaux. Ce type de réseau est le plus souvent utilisé pour connecter les succursales d’une organisation à son bureau principal, afin que les utilisateurs de ces succursales puissent accéder aux ressources réseau du bureau principal.

Note

Lorsque vous utilisez l’exemple site à site avec SSL/TLS au lieu d’une clé partagée, assurez-vous de configurer les surcharges spécifiques au client afin de lier correctement les réseaux distants au bon client.

Avant de commencer

Avant de commencer la configuration d’un tunnel SSL OpenVPN, vous devez disposer d’une installation de Dynfi Firewall fonctionnelle avec un sous-réseau IP LAN unique pour chaque côté de votre connexion (votre réseau local doit être différent de celui du réseau distant).

Note

Pour l’exemple, nous utiliserons une IP privée pour notre connexion WAN. Cela nous oblige à désactiver la règle de blocage par défaut sur le WAN pour autoriser le trafic privé. Pour ce faire, allez dans Interfaces >> WAN et décochez Bloquer les réseaux privés. (N’oubliez pas de sauvegarder et d’appliquer).

Débloquer les réseaux privés dans Dynfi Firewall au niveau de l'interface WAN.

Exemple de configuration

Pour l’exemple de configuration, nous utilisons deux Dynfi Firewall pour simuler un tunnel de site à site avec la configuration suivante :

Serveur - site A

Nom d’hôte

fw1

IP WAN

172.10.1.1/16

IP LAN

192.168.1.1/24

Plage DHCP LAN

192.168.1.100-192.168.1.200

Réseau tunnel

10.10.0.0/24






Client - site B

Nom d’hôte

fw2

IP WAN

172.10.2.1/16

IP LAN

192.168.2.0/24

Plage DHCP LAN

192.168.2.100-192.168.2.200

Réseau tunnel

10.10.0.0/24






Diagramme de réseau complet incluant le tunnel VPN SSL

Schéma réseau complet pour la configuration du tunnel VPN SSL de site à site

Étape 1 - Ajouter un serveur SSL

L’ajout d’un nouveau serveur VPN SSL est relativement simple. Nous commencerons par ajouter un serveur qui utilise une clé partagée. Cette configuration offre un premier niveau de protection et est facile à mettre en place.

Allez dans VPN >> OpenVPN >> Serveurs et cliquez sur Ajouter en haut à droite du formulaire.

Pour notre exemple, nous utiliserons les paramètres suivants (laissez tous les autres paramètres par défaut) :

Mode serveur

Pair à Pair (Clé partagée)

Protocole

UDP

Interface en mode

tun

Interface

WAN

Port local

1194

Description

Serveur VPN SSL

Clé partagée

Laissez l’option activée (cochée) pour créer une nouvelle clé

Algorithme de chiffrement

AES-256-CBC (256 bits)

Algorithme Auth Digest

SHA512 (512-bit)

Réseau tunnel IPv4

10.10.0.0/24

Réseau local IPv4

192.168.1.0/24

Réseau distant IPv4

192.168.2.0/24

Compression

Activée avec la compression adaptative

Cliquez sur Sauvegarde pour ajouter le nouveau serveur.

Ajout d'un serveur VPN SSL.

Étape 2 - Copier la clé partagée

Pour copier la clé partagée nouvellement créée, cliquez sur l’icône en forme de crayon à côté du serveur VPN SSL nouvellement créé.

Vous verrez la clé partagée, copiez-la et gardez-la en sécurité !

Exemple de clé :

#
# Clé statique OpenVPN 2048 bits
#
-----BEGIN OpenVPN Static key V1-----
0960c87c3aafa8f306fe270c1564380b
7922543563a17b5d2636b4ef9412dd09
9ad44974ca1b293963e0f8ac9cbdd97c
2c31bf35f0df45c9e928ccb033e6d51d
2caaec02d649ad081c68d7bc7d28030e
9182c9597a83024097bea860e52d9c66
1b9e0048fbf951ce8659bc56edb7f9a1
14f7740fc9231a3750557e02eb112712
ac4b9980d4c740ec96a4357f3940ed90
d1bbf8eed3de135c886fe2eff8e8b943
ab1f52b59def4c9ebeacc5eb48425189
c43887a6237c29e0724f5f45a0f70635
10680bec8bfb67c21bf2b4866268594c
9ba093668064f9a898e6a6ad103b401d
b2047132f0dc8db2230db38444d689fa
ddba46bf6f892ae90c59415f94b82750
-----END OpenVPN Static key V1-----

Étape 3 - Règles du pare-feu du serveur

Pour permettre les connexions des clients VPN SSL, nous devons autoriser l’accès au port du serveur OpenVPN sur l’interface WAN. Lorsque nous utilisons plusieurs serveurs, il est nécessaire d’ouvrir chaque port.

Dans notre configuration, nous n’utilisons qu’un seul serveur accessible sur le port UDP 1194.

Ajout d'une règle de firewall à l'interface WAN qui accepte l'accès au port 1194 en utilisant le protocole UDP.

Ensuite, nous devons également autoriser le trafic provenant du réseau client VPN (192.168.2.0/24). Pour notre exemple, nous allons permettre au client d’accéder à tout ce qui se trouve sur notre (nos) réseau(x) local(aux), Cependant, vous pouvez décider de n’autoriser que le trafic vers une ou plusieurs IP.

Ajout d'une règle de firewall qui accepte l'accès à une ip d'accéder au serveur vpn.

Vous avez terminé la configuration du site A.


Étape 4 - Client du site B

Maintenant, nous allons devoir configurer le client. Connectez-vous au second firewall, allez dans VPN >> OpenVPN >> Clients et cliquez sur Ajouter dans le coin supérieur droit du formulaire.

Maintenant, les valeurs ci-dessous dans le formulaire et laissez tout le reste par défaut (ces valeurs doivent bien évidemment être adaptées à la topologie particulière de votre réseau) :

Mode serveur

Pair à Pair (Clé partagée)

Protocole

UDP

Mode du dispositif

tun

Interface

WAN

Nom d’hôte ou adresse du proxy

172.10.1.1

Port proxy

1194

Description

Client VPN SSL

Clé partagée

Décocher pour coller la clé partagée

Coller votre clé partagée

Algorithme de chiffrement

AES-256-CBC (256 bits)

Algorithme Auth Digest

SHA512 (512-bit)

Réseau tunnel IPv4

10.10.0.0/24

Réseau(x) distant(s) IPv4

192.168.1.0/24

Compression

Activée avec la compression adaptative

Cliquez maintenant sur Sauvegarde pour appliquer vos paramètres.

L’état de la connexion peut être visualisé sous Tableau de bord

Étape 5 - Règles du pare-feu du client

Pour autoriser le trafic en provenance du réseau distant, ajoutez une règle sous l’onglet Pare-feu >> Règles onglet OpenVPN

Ajout d'une règle de firewall qui accepte l'accès à une ip d'accéder au serveur vpn.

La configuration est terminée

Note

Il est aussi possible d’assigner les interfaces OpenVPN afin de permettre de disposer d’un filtrage personnalisé pour chacune de vos instances de VPN. Ceci est évoqué dans le document document