Créer une connexion VPN site à site avec Wireguard sous pfSense.

WireGuard est un outil VPN plus rapide, plus simple et plus léger qu’un outil comme OpenVPN. Alors qu’OpenVPN a l’avantage de la longévité.

Il est l’un des protocoles VPN des plus récent et des plus rapide que beaucoup souhaitent essayer.

Bien que nous abordions dans ce tutoriel la manière d’installer WireGuard sur pfSense, sachez qu’il s’agit d’un package assez récent et que pour cette raison vous pourriez rencontrer des problèmes. Le processus ci-dessous à très bien fonctionné pour moi avec des versions à jour. pfSense est actuellement en 2.7.0. et Wireguard en 0.2.0_2.

  1. Comment configurer WireGuard sur pfSense

La première chose à faire est d’installer le package pour WireGuard sur pfSense. Suivez les instructions ci-dessous pour installer le package WireGuard :

  • Ouvrez le gestionnaire de paquets (Package Manager) et recherchez WireGuard ,
  • Recherchez WireGuard puis installez la dernière version du paquet. Le serveur WireGuard sera alors installé.
  • Une fois le package installé, sélectionnez VPN puis WireGuard.
  • Et sous la section Tunnels , sélectionnez « Add un Tunnel ».
  • Dans la configuration du tunnel, définissez la description sur WireGuard, le port d’écoute sur 51820, puis générez des clés privées et publiques.
  • Copiez la clé publique et conservez la en sécurité. Nous en aurons besoin plus tard pour la configuration de notre client.
  • Mettez une adresse IP par exemple 10.200.0.1 et rentrez une description puis faites Save Tunnel.
  • Il se peut que vous rencontriez le message « The Wireguard service is not running ».
  • Allez dans le menu Settings, Cochez Enable WireGuard et faire Save.
  • Puis cliquez sur « Apply Changes »

1.1. Configuration de l’interface WireGuard (tunnel)

  • Ensuite allez dans le Menu « Interfaces » et « Assignments »
  • Et faire « +Add »
  • Cliquez sur « OPT1 »
  • Cochez « Enable Interface, en description mettre « WG_VPN », dans la configuration IPv4 mettre « Static IPv4 », définissez l’adresse IP sur 10.200.0.1 /24 sous Static IPv4 Configuration. Si vous souhaitez utiliser une plage de sous-réseaux différente, vous pouvez remplacer 10.200.0 par celle que vous souhaitez (à condition qu’elle ne soit pas actuellement utilisée). et faire Save via le bouton tout en bas.
  • Sans oublier de faire « Apply Changes »

1.2 Configuration des règles de pare-feu

    Maintenant qu’un tunnel et une interface WireGuard ont été créés, nous devons créer deux règles de pare-feu pour WireGuard sur pfSense. Une pour notre interface WG_VPN et une pour le WAN (pour autoriser le trafic sur le port 51820).

    • Sélectionnez « Firewall » puis « Rules » et sous « WG_VPN« .
    • Modifiez le protocole de TCP à Any et donnez une description à la règle de pare-feu, puis enregistrez et appliquez la règle .
    • Valider les modifications.
    • Toujours dans « Firewall » et « Rules« , sélectionnez le menu « WAN« .
    • Et ajoutez une nouvelle règle de pare-feu. Laissez la famille d’adresses sur IPv4 , puis définissez le protocole sur UDP . Définissez la destination sur l’adresse WAN et définissez le port personnalisé de et vers 51820. Enregistrez et 
    • Appliquez la nouvelle règle de pare-feu .

    Vous aimerez aussi...

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *