Skip to content

Latest commit

 

History

History
979 lines (559 loc) · 43.2 KB

File metadata and controls

979 lines (559 loc) · 43.2 KB
title excerpt updated
Interconnexion IPsec entre deux sites
Mise en place d'un VPN IPsec entre deux clusters Nutanix distants
2022-06-29

Objectif

Ce guide vous présente comment interconnecter deux clusters Nutanix Fournis par OVHcloud au travers d'un VPN IPsec. Pour cela, nous allons remplacer les machines virtuelles OVHgateway qui fournissent l'accès à Internet par une passerelle sous le systême d'exploitation pfSense.

Warning

OVHcloud vous met à disposition des services dont la configuration, la gestion et la responsabilité vous incombent. Il vous appartient donc de ce fait d’en assurer le bon fonctionnement.

Ce guide a pour but de vous accompagner au mieux sur des tâches courantes. Néanmoins, nous vous recommandons de faire appel à un prestataire spécialisé si vous éprouvez des difficultés ou des doutes concernant l’administration, l’utilisation ou la mise en place d’un service sur un serveur.

Prérequis

  • Avoir pris connaissance des cas d'usages d'un VPN IPsec à l'aide du guide « Plan de reprise d'activité sur Nutanix ».
  • Disposer de deux clusters Nutanix fournis par OVHcloud, sur des sites différents.
  • Être connecté à votre espace client OVHcloud.
  • Être connecté sur vos clusters via Prism Central.
  • Utiliser un plan d'adressage IP privé différent par cluster.

En pratique

Dans ce guide, nous devons réaliser une partie de l'installation sur le cluster se trouvant au Canada et une autre en France. Vous trouverez-ci dessous la liste des tâches à effectuer par étapes sur chacun des clusters :

Etape 1 Présentation de la solution
Etape 2 Remplacement de la passerelle au Canada
  Etape 2.1 Téléchargement des sources pour l'installation de pfSense
  Etape 2.2 Création de la machine virtuelle GW-PFSENSE
  Etape 2.3 Arrêt de la machine virtuelle OVH-GATEWAY
  Etape 2.4 Récupération de l'adresse publique sur l'espace client OVHcloud
  Etape 2.5 Démarrage de la machine virtuelle GW-PFSENSE
  Etape 2.6 Installation de pfSense
  Etape 2.7 Ejection du CDROM pfSense de la machine virtuelle GW-PFSENSE
  Etape 2.8 Configuration des adresses IP de pfSense au travers de la console
  Etape 2.9 Configuration de certaines options au travers de l'interface Web
  Etape 2.9.1 Changement du mot de passe par défaut de pfSense
  Etape 2.9.2 Ajout d'une règle pour autoriser l'administration à distance à partir d'une adresse publique
Etape 3 Configuration de la passerelle en France
  Etape 3.1 Téléchargement des sources pour l'installation de pfsense
  Etape 3.2 Création de la machine virtuelle GW-PFSENSE
  Etape 3.3 Arrêt de la machine virtuelle OVH-GATEWAY
  Etape 3.4 Récupération de l'adresse publique sur l'espace client OVHcloud
  Etape 3.5 Démarrage de la machine virtuelle GW-PFSENSE
  Etape 3.6 Installation de pfSense
  Etape 3.7 Ejection du CDROM pfSense de la machine virtuelle GW-PFSENSE
  Etape 3.8 Configuration des adresses IP de pfSense au travers de la console
  Etape 3.9 Configuration de certaines options au travers de l'interface Web
  Etape 3.9.1 Changement du mot de passe par défaut de pfSense
  Etape 3.9.2 Ajout d'une règle pour autoriser l'administration à distance à partir d'une adresse publique
Etape 4 Mise en place du VPN IPsec
  Etape 4.1 Configuration du site au Canada
  Etape 4.1.1 Mise en place du VPN IPsec vers la France
  Etape 4.1.2 Ajout d'une règle de pare-feu pour autoriser le flux réseau au travers du VPN IPsec entre le Canada et la France
  Etape 4.2 Configuration du site en France
  Etape 4.2.1 Mise en place du VPN IPsec vers le Canada
  Etape 4.2.2 Ajout d'une règle de pare-feu pour autoriser le flux réseau au travers du VPN IPsec entre le Canada et la France

Etape 1 Présentation de la solution

Nous allons interconnecter deux clusters Nutanix, l'un se trouvant au Canada et l'autre en France, tous les deux dans des datacenters OVHcloud.
Ils utilisent chacun un plan IP différent que voici :

  • Le cluster au Canada : 192.168.10.0/24
  • Le cluster en France : 192.168.0.0/24

Pour permettre cette configuration, nous allons remplacer sur chacun des sites la machine virtuelle OVHgateway par une machine virtuelle avec le système d'exploitation pfSense qui continuera à fournir l'accès à Internet en sortie et gérera le tunnel VPN à l'aide du protocole IPsec.

Etape 2 Remplacement de la passerelle au Canada

Etape 2.1 Téléchargement des sources pour l'installation de pfSense

Téléchargez l'image ISO de l'installation de pfSense à partir de ce lien : Téléchargement de pfSense{.external}.

A l'aide de cette documentation, ajoutez l'image ISO pfSense dans votre cluster Nutanix.

Etape 2.2 Création de la machine virtuelle GW-PFSENSE

Créez une machine virtuelle avec ces paramètres :

  • Nom : GW-PFSENSE
  • Stockage1 : 60 Go HDD
  • Stockage2 : Un lecteur DVD connecté à l'image ISO de pfSense
  • RAM : 4 Go
  • CPU : 2 vCPU
  • Réseau : deux cartes réseau sur le réseau de AHV: **Base**

Vous pouvez vous aider de notre guide sur la gestion des machines virtuelles pour créer cette machine virtuelle.

Create VM 01{.thumbnail}

Etape 2.3 Arrêt de la machine virtuelle OVH-GATEWAY

Pour éviter des doublons d'adresses IP sur le réseau, il faut arrêter la machine virtuelle OVHgateway avant de démarrer la nouvelle machine virtuelle sous pfSense.

Via Prism Central, cliquez en haut à gauche sur le menu principal{.action}.

Arrêt OVHGateway 01{.thumbnail}

Cliquez sur VMs{.action}.

Arrêt OVHGateway 02{.thumbnail}

Cliquez sur la machine virtuelle OVHgateway{.action}.

Arrêt OVHGateway 03{.thumbnail}

Depuis le menu More en haut, cliquez sur Soft Shutdown{.action}.

Arrêt OVHGateway 04{.thumbnail}

Etape 2.4 Récupération de l'adresse publique sur l'espace client OVHcloud

Récupérez les informations concernant les paramètres réseau de la passerelle OVHcloud.

Connectez-vous à l'espace client OVHcloud, sélectionnez votre cluster Nutanix et relevez l'information se trouvant dans le champ IPFO.

Get IP Fail OVER{.thumbnail}

Ce que l'on nomme IPFO est une plage de 4 adresses. La première et la dernière sont réservées, la troisième se trouve sur un équipement OVHcloud et sert de passerelle Internet. La seule adresse IP utilisable est la seconde adresse de la plage.

Lors de l'installation, nous allons réutiliser ces informations pour les affecter à la nouvelle machine virtuelle GW-PFSENSE

XX.XX.XX.N      Adresse de réseau réservée qui apparait sur le site client OVHcloud
XX.XX.XX.N+1    Adresse IP qui doit être affectée à l'interface WAN de la machine virtuelle GW-PFSENSE
XX.XX.XX.N+2    Adresse à utiliser en tant que passerelle sur l'interface WAN de la machine virtuelle GW-PFSENSE
XX.XX.XX.N+3    Adresse IP de broadcast réservée

Par exemple, si l'adresse IPFO affichée sur le site client est 123.123.123.4/30, il faut utiliser :

  • 123.123.123.5 pour l'adresse de l'interface WAN ;
  • 123.123.123.6 pour la passerelle sur l'interface WAN.

Etape 2.5 Démarrage de la machine virtuelle GW-PFSENSE

Revenez dans la gestion des machines virtuelles sur Prism Central et cliquez sur GW-PFSENSE{.action}.

Start GATEWAY pfsense{.thumbnail}

Via le menu More, cliquez sur Power On{.action}.

Start GATEWAY pfsense{.thumbnail}

Cliquez sur Launch console{.action}.

Start GATEWAY pfsense{.thumbnail}

Etape 2.6 Installation de pfsense

Prenez connaissance des informations liées à la licence pfSense et appuyez sur la touche Entrée{.action} pour les accepter.

pfsense Installation 01{.thumbnail}

Choisissez Install, positionnez-vous sur OK avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 02{.thumbnail}

Sélectionnez Continue with default keymap, allez sur Select avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 03{.thumbnail}

Sélectionnez Auto (ZFS), allez sur OK avec la touche Tabulation{.action} et tapez sur la touche Entrée{.action}.

pfsense Installation 04{.thumbnail}

Positionnez-vous sur Select avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 05{.thumbnail}

Sélectionnez Stripe, positionnez-vous sur OK avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 06{.thumbnail}

Sélectionnez NUTANIX VDISK avec la barre Espace{.action}. Allez ensuite sur OK avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 07{.thumbnail}

Allez sur YES avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 08{.thumbnail}

Choisissez NO avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 09{.thumbnail}

Sélectionnez Reboot et appuyez sur la touche Entrée{.action}.

pfsense Installation 10{.thumbnail}

Etape 2.7 Ejection du CDROM pfSense de la machine virtuelle GW-PFSENSE

Depuis Prism central, revenez sur la gestion de la machine virtuelle GW-PFSENSE et effectuez les opérations suivantes pour éjecter le CDROM.

Cliquez sur Soft Shutdown{.action} via le menu More de la machine virtuelle GW-PFSENSE pour arrêter cette machine virtuelle.

Remove CDROM 01{.thumbnail}

Cliquez sur Update{.action}.

Remove CDROM 02{.thumbnail}

Cliquez sur Next{.action}.

Remove CDROM 03{.thumbnail}

Cliquez sur l'icone Eject{.action} au niveau du CDROM.

Remove CDROM 04{.thumbnail}

Cliquez sur Next{.action}.

Remove CDROM 05{.thumbnail}

CLiquez sur Next{.action}.

Remove CDROM 06{.thumbnail}

CLiquez sur Save{.action}.

Remove CDROM 07{.thumbnail}

Cliquez sur Power On{.action} dans le menu More.

Remove CDROM 08{.thumbnail}

Cliquez sur Launch Console{.action} pour continuer l'installation après le démarrage.

Remove CDROM 09{.thumbnail}

Etape 2.8 Configuration des adresses IP de pfSense au travers de la console

Nous allons configurer les adresses IP de passerelle pfSense comme ceci :

  • Interface WAN : Utilisez cette partie du guide « Récupération de l'adresse publique sur l'espace client OVHcloud » pour affecter l'adresse IP et la passerelle sur cette interface.
  • Interface LAN: 192.168.10.254/24 qui correspond à l'adresse de passerelle du réseau privé du cluster Nutanix suivi du masque de sous réseau.

Acceptez la licence en appuyant sur la touche Entrée{.action}.

Configure pfsense 01{.thumbnail}

Saisissez n et appuyez sur la touche Entrée{.action} lorsque l'on vous demande s'il faut des VLAN.

Configure pfsense 02{.thumbnail}

Saisissez vtnet0 comme nom d'interface pour le WAN et appuyez sur la touche Entrée{.action}.

Configure pfsense 03{.thumbnail}

Saisissez vtnet1 comme nom d'interface pour le LAN et appuyez sur la touche Entrée{.action}.

Configure pfsense 04{.thumbnail}

Validez les changements en saisissant y et appuyez sur la touche Entrée{.action}.

Configure pfsense 05{.thumbnail}

Saisissez 2 pour choisir Set interface(s) IP address et appuyez sur la touche Entrée{.action}.

Configure pfsense 06{.thumbnail}

Sélectionnez l'interface WAN en saisissant 1 et appuyez sur la touche Entrée{.action}.

Configure pfsense 07{.thumbnail}

Saisissez n et appuyez sur la touche Entrée{.action} à la demande de la configuration de l'adresse par DHCP.

Configure pfsense 08{.thumbnail}

Saisissez l'adresse IP publique avec le masque et appuyez sur la touche Entrée{.action}. Par exemple 123.123.123.5/30.

Saisissez ensuite l'adresse IP de la passerelle publique et appuyez sur la touche Entrée{.action}. Par exemple 123.123.123.6.

Configure pfsense 09{.thumbnail}

Répondez n et appuyez sur la touche Entrée{.action} lorsque l'assistant vous propose la configuration de l'IPv6 address WAN interface via DHCP6.

Configure pfsense 10{.thumbnail}

A la demande revert to HTTP as the webConfigurator protocol, saisissez n et appuyez sur la touche Entrée{.action}.

Configure pfsense 11{.thumbnail}

Appuyez sur Entrée{.action} pour valider l'enregistrement de l'adresse IP du WAN.

Configure pfsense 12{.thumbnail}

Saisissez 2 et appuyez sur la touche Entrée{.action} pour configurer les adresses IP.

Configure pfsense 13{.thumbnail}

Prenez l'option 2 et appuyez sur la touche Entrée{.action} pour modifier l'adresse IP du LAN.

Configure pfsense 14{.thumbnail}

Saisissez l'adresse IP privée suivie du masque 192.168.10.254/24 et appuyez sur la touche Entrée{.action}.

Configure pfsense 15{.thumbnail}

Appuyez sur la touche Entrée{.action} pour ne pas mettre de passerelle sur l'interface LAN

Configure pfsense 16{.thumbnail}

Appuyez sur la touche Entrée{.action} afin de désactiver l'usage d'IPv6.

Configure pfsense 17{.thumbnail}

Saisissez n et appuyez sur la touche Entrée{.action} à la demande d'activation du serveur DHCP.

Configure pfsense 18{.thumbnail}

Répondez n et appuyez sur la touche Entrée{.action} à la demande revert to HTTP as the webConfigurator protocol.

Configure pfsense 19{.thumbnail}

Il est maintenant possible d'administrer la passerelle en HTTPS sur le réseau privé du cluster Nutanix.

Appuyez sur la touche Entrée{.action} pour terminer la configuration en ligne de commande.

Configure pfsense 20{.thumbnail}

Etape 2.9 Configuration de certaines options au travers de l'interface WEB

Connectez-vous sur la console Web de pfSense avec cette URL https://192.168.10.254 à partir d'une machine virtuelle du cluster se trouvant sur le réseau local AHV : Base.

Saisissez ces informations :

  • Compte utilisateur : admin
  • Default password : pfsense

Cliquez ensuite sur SIGN IN{.action}.

WEB Configure pfsense 01{.thumbnail}

Etape 2.9.1 Changement du mot de passe par défaut de pfSense

Dans le menu System{.action}, choisissez User Manager{.action}.

Change Password 01{.thumbnail}

Cliquez sur l'icône en forme de Stylo{.action}.

Change Password 02{.thumbnail}

Saisissez et confirmez le mot de passe à droite de Password.

Change Password 03{.thumbnail}

Validez les changements en cliquant sur Save{.action} en bas du menu.

Change Password 03{.thumbnail}.

Etape 2.9.2 Ajout d'une règle pour autoriser l'administration à distance à partir d'une adresse publique

Allez dans le menu Firewall{.action} et choisissez Rules{.action}.

Authorisation admin from public ADDRESS{.thumbnail}

Vérifiez que vous êtes sur l'onglet WAN puis cliquez sur le bouton Add{.action} (en bas avec la flèche pointant vers le haut) pour créer une règle de pare-feu.

Authorisation admin from public ADDRESS{.thumbnail}

Définissez ces options dans la partie Edit Firewall Rule :

  • Action : Pass
  • Interface : WAN
  • Address Family : IPv4
  • Protocol : TCP

Sélectionnez Single host or alias dans le mendu déroulant Source et saisissez l'adresse publique autorisée à se connecter au pare-feu pfSense.

Authorisation admin from public ADDRESS 03{.thumbnail}

Définissez ensuite ces options dans la partie Destination :

  • Destination : WAN address
  • Destination Port Range From : HTTPS
  • Destination Port Range To : HTTPS

Cliquez sur Save{.action}.

Authorisation admin from public ADDRESS 04{.thumbnail}

Cliquez sur Apply Changes{.action} pour activer la règle.

Authorisation admin from public ADDRESS 05{.thumbnail}

L'interface d'administration de pfSense est alors accessible depuis Internet, uniquement à partir du réseau autorisé en HTTPS, ici https://123.123.123.5 .

Etape 3 Configuration de la passerelle en France

Nous allons effectuer l'installation de la passerelle GW-PFSENSE en France sur le plan IP 192.168.0.0/24.

Etape 3.1 Téléchargement des sources pour l'installation de pfSense

Téléchargez l'image ISO de l'installation de pfSense à partir de ce lien : Téléchargement de pfSense{.external}.

A l'aide de cette documentation, ajoutez l'image ISO pfSense dans votre cluster Nutanix.

Etape 3.2 Création de la machine virtuelle GW-PFSENSE

Créez une machine virtuelle avec ces paramètres :

  • Nom : GW-PFSENSE
  • Stockage1 : 60 Go HDD
  • Stockage2 : Un lecteur DVD connecté à l'image ISO de pfSense
  • RAM : 4 Go
  • CPU : 2 vCPU
  • Réseau : deux cartes réseau sur le réseau de AHV: **Base**

Vous pouvez vous aider de notre guide sur la gestion des machines virtuelles pour créer cette machine virtuelle.

Create VM 01{.thumbnail}

Etape 3.3 Arrêt de la machine virtuelle OVH-GATEWAY

Pour éviter des doublons d'adresses IP sur le réseau, il faut arrêter la machine virtuelle OVHgateway avant de démarrer la nouvelle machine virtuelle sous pfSense.

Via Prism Central, cliquez en haut à gauche sur le menu principal{.action}.

Arrêt OVHGateway 01{.thumbnail}

Cliquez sur VMs{.action}.

Arrêt OVHGateway 02{.thumbnail}

Cliquez sur la machine virtuelle OVHgateway{.action}.

Arrêt OVHGateway 03{.thumbnail}

Depuis le menu More en haut, cliquez sur Soft Shutdown{.action}.

Arrêt OVHGateway 04{.thumbnail}

Etape 3.4 Récupération de l'adresse publique sur l'espace client OVHcloud

Récupérez les informations concernant les paramètres réseau de la passerelle OVHcloud.

Connectez-vous à l'espace client OVHcloud, sélectionnez votre cluster Nutanix et relevez l'information se trouvant dans le champ IPFO.

Get IP Fail OVER{.thumbnail}

Ce que l'on nomme IPFO est une plage de 4 adresses. La première et la dernière sont réservées, la troisième se trouve sur un équipement OVHcloud et sert de passerelle Internet. La seule adresse IP utilisable est la seconde adresse de la plage.

Lors de l'installation, nous allons réutiliser ces informations pour les affecter à la nouvelle machine virtuelle GW-PFSENSE

XX.XX.XX.N      Adresse de réseau réservé qui apparait sur le site client OVHcloud
XX.XX.XX.N+1    Adresse IP qui doit être affectée à l'interface WAN de la machine virtuelle GW-PFSENSE.
XX.XX.XX.N+2    Adresse à utiliser en tant que passerelle sur l'interface WAN de la machine virtuelle GW-PFSENSE. 
XX.XX.XX.N+3    Adresse IP de broadcast réservée

Par exemple, si l'adresse IPFO affichée sur le site client est 123.123.123.4/30 il faut utiliser :

  • 123.123.123.5 pour l'adresse de l'interface WAN;
  • 123.123.123.6 pour la passerelle sur l'interface WAN.

Etape 3.5 Démarrage de la machine virtuelle GW-PFSENSE

Revenez dans la gestion des machines virtuelles sur Prism Central et cliquez sur GW-PFSENSE{.action}.

Start GATEWAY pfsense{.thumbnail}

Via le menu More, cliquez sur Power On{.action}.

Start GATEWAY pfsense{.thumbnail}

Cliquez sur Launch console{.action}.

Start GATEWAY pfsense{.thumbnail}

Etape 3.6 Installation de pfSense

Prenez connaissance des informations liées à la licence pfSense et appuyez sur la touche Entrée{.action} pour les accepter.

pfsense Installation 01{.thumbnail}

Choisissez Install, positionnez-vous sur OK avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 02{.thumbnail}

Sélectionnez Continue with default keymap, allez sur Select avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 03{.thumbnail}

Sélectionnez Auto (ZFS), allez sur OK avec la touche Tabulation{.action} et tapez sur la touche Entrée{.action}.

pfsense Installation 04{.thumbnail}

Positionnez-vous sur Select avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 05{.thumbnail}

Sélectionnez Stripe, positionnez-vous sur OK avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 06{.thumbnail}

Sélectionnez NUTANIX VDISK avec la barre Espace{.action}. Allez ensuite sur OK avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 07{.thumbnail}

Allez sur YES avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 08{.thumbnail}

Choisissez NO avec la touche Tabulation{.action} et appuyez sur la touche Entrée{.action}.

pfsense Installation 09{.thumbnail}

Sélectionnez Reboot et appuyez sur la touche Entrée{.action}.

pfsense Installation 10{.thumbnail}

Etape 3.7 Ejection du CDROM pfSense de la machine virtuelle GW-PFSENSE

Depuis Prism central, revenez sur la gestion de la machine virtuelle GW-PFSENSE et effectuez les opérations suivantes pour éjecter le CDROM.

Cliquez sur Soft Shutdown{.action} via le menu More de la machine virtuelle GW-PFSENSE pour arrêter cette machine virtuelle.

Remove CDROM 01{.thumbnail}

Cliquez sur Update{.action}.

Remove CDROM 02{.thumbnail}

Cliquez sur Next{.action}.

Remove CDROM 03{.thumbnail}

Cliquez sur l'icone Eject{.action} au niveau du CDROM.

Remove CDROM 04{.thumbnail}

Cliquez sur Next{.action}.

Remove CDROM 05{.thumbnail}

CLiquez sur Next{.action}.

Remove CDROM 06{.thumbnail}

CLiquez sur Save{.action}.

Remove CDROM 07{.thumbnail}

Cliquez sur Power On{.action} dans le menu More.

Remove CDROM 08{.thumbnail}

Cliquez sur Launch Console{.action} pour continuer l'installation après le démarrage.

Remove CDROM 09{.thumbnail}

Etape 3.8 Configuration des adresses IP de pfSense au travers de la console

Nous allons configurer les adresses IP de passerelle pfSense comme ceci :

Acceptez la licence en appuyant sur la touche Entrée{.action}.

Configure pfsense 01{.thumbnail}

Saisissez n{.action} et appuyez sur la touche Entrée{.action} lorsque l'on demande s'il faut des VLAN.

Configure pfsense 02{.thumbnail}

Saisissez vtnet0 comme nom d'interface pour le WAN et appuyez sur la touche Entrée{.action}.

Configure pfsense 03{.thumbnail}

Saisissez vtnet1 comme nom d'interface pour le LAN et appuyez sur la touche Entrée{.action}.

Configure pfsense 04{.thumbnail}

Validez les changements en saisissant y et appuyez sur la touche Entrée{.action}.

Configure pfsense 05{.thumbnail}

Saisissez 2 pour choisir Set interface(s) IP address et appuyez sur la touche Entrée{.action}.

Configure pfsense 06{.thumbnail}

Sélectionnez l'interface WAN en saisissant 1 et appuyez sur la touche Entrée{.action}.

Configure pfsense 07{.thumbnail}

Saisissez n{.action} et appuyez sur la touche Entrée{.action} à la demande de la configuration de l'adresse par DHCP.

Configure pfsense 08{.thumbnail}

Saisissez l'adresse IP publique avec le masque et appuyez sur la touche Entrée{.action}. Par exemple 123.123.123.5/30.

Saisissez ensuite l'adresse IP de la passerelle publique et appuyez sur la touche Entrée{.action}. Par exemple 123.123.123.6.

Configure pfsense 09{.thumbnail}

Répondez n et appuyez sur la touche Entrée{.action} lorsque l'assistant vous propose la configuration de l'IPv6 address WAN interface via DHCP6.

Configure pfsense 10{.thumbnail}

A la demande revert to HTTP as the webConfigurator protocol, saisissez n et appuyez sur la touche Entrée{.action}.

Configure pfsense 11{.thumbnail}

Appuyez sur Entrée{.action} pour valider l'enregistrement de l'adresse IP du WAN.

Configure pfsense 12{.thumbnail}

Saisissez 2 et appuyez sur la touche Entrée{.action} pour configurer les adresses IP.

Configure pfsense 13{.thumbnail}

Prenez l'option 2 et appuyez sur la touche Entrée{.action} pour modifier l'adresse IP du LAN.

Configure pfsense 14{.thumbnail}

Saisissez l'adresse IP privée suivie du masque 192.168.0.254/24 et appuyez sur la touche Entrée{.action}.

Configure pfsense 15{.thumbnail}

Appuyez sur la touche Entrée{.action} pour ne pas mettre de passerelle sur l'interface LAN

Configure pfsense 16{.thumbnail}

Appuyez sur la touche Entrée{.action} pour desactiver IPv6 sur l'interface LAN.

Configure pfsense 17{.thumbnail}

Saisissez n et appuyez sur la touche Entrée{.action} à la demande d'activation du serveur DHCP.

Configure pfsense 18{.thumbnail}

Répondez n et appuyez sur la touche Entrée{.action} à la demande revert to HTTP as the webConfigurator protocol.

Configure pfsense 19{.thumbnail}

Il est maintenant possible d'administrer la passerelle en HTTPS sur le réseau privé.

Appuyez sur la touche Entrée{.action} pour terminer la configuration en ligne de commande.

Configure pfsense 20{.thumbnail}

Etape 3.9 Configuration de certaines options au travers de l'interface Web

Connectez-vous sur la console Web de pfSense avec cette URL https://192.168.0.254 à partir d'une machine virtuelle se trouvant sur le réseau local AHV : Base.

Saisissez ces informations :

  • Compte utilisateur : admin
  • Default password : pfsense

Cliquez ensuite sur SIGN IN{.action}.

WEB Configure pfsense 01{.thumbnail}

Etape 3.9.1 Changement du mot de passe par défaut de pfSense

Dans le menu System{.action}, choisissez User Manager{.action}.

Change Password 01{.thumbnail}

Cliquez sur l'icône en forme de Stylo{.action}.

Change Password 02{.thumbnail}

Saisissez et confirmez le mot de passe à droite de Password.

Change Password 03{.thumbnail}

Validez les changements en cliquant sur Save{.action} en bas du menu.

Change Password 03{.thumbnail}.

Etape 3.9.2 Ajout d'une règle pour autoriser l'administration à distance à partir d'une adresse publique.

Allez dans le menu Firewall{.action} et choisissez Rules{.action}.

Authorisation admin from public ADDRESS{.thumbnail}

Vérifiez que vous êtes sur l'onglet WAN puis cliquez sur le bouton Add{.action} (en bas avec la flèche pointant vers le haut) pour créer une règle de pare-feu.

Authorisation admin from public ADDRESS{.thumbnail}

Choisissez ces options dans Edit Firewall Rule :

  • Action : Pass
  • Interface : WAN
  • Address Family : IPv4
  • Protocol : TCP

Sélectionnez Single host or alias dans le mendu déroulant Source et saisissez l'adresse publique autorisée à se connecter au pare-feu pfSense.

Authorisation admin from public ADDRESS 03{.thumbnail}

Ajoutez ces options dans Destination :

  • Destination : WAN address
  • Destination Port Range From : HTTPS
  • Destination Port Range To : HTTPS

Cliquez sur Save{.action}.

Authorisation admin from public ADDRESS 04{.thumbnail}

Cliquez sur Apply Changes{.action} pour activer la règle.

Authorisation admin from public ADDRESS 05{.thumbnail}

L'interface d'administration de pfSense est alors accessible depuis Internet, sur le réseau autorisé via cette URL https://adressewan, ici https://123.123.123.5 .

Etape 4 Mise en place du VPN IPsec

Maintenant que les deux passerelles ont été remplacées, nous allons configurer le VPN IPsec pour permettre la communication entre les deux clusters.

Etape 4.1 Configuration du site au Canada

Etape 4.1.1 Mise en place du VPN IPsec vers la France

Connectez-vous depuis un réseau autorisé sur l'adresse publique du Canada en HTTPS avec cette URL https://adressepublique-pfsense-canada.

Allez dans le menu VPN{.action} et choisissez IPsec{.action}.

Create VPN from Canada 01{.thumbnail}

Cliquez sur Add P1{.action} pour créer la phase 1 du VPN IPsec.

Create VPN from Canada 02{.thumbnail}

Saisissez ces informations :

  • Description : VPN TO FRANCE
  • Key Exchange version : IKEv2
  • Internet Protocol : IPv4
  • Interface : WAN
  • Remote Gateway : Adresse publique de la machine virtuelle pfSense se trouvant en France

Create VPN from Canada 03{.thumbnail}

Cliquez sur Generate new Pre-Shared Key{.action} pour générer une clé pré-partagée dans le champ Pre-Share Key.

[!primary]

Notez ou copiez la clé, elle servira pour la configuration du VPN sur la passerelle en France.

Conservez les informations contenues dans Encryption Algorithm.

Create VPN from Canada 04{.thumbnail}

Cliquez sur Save{.action} en bas du menu.

Create VPN from Canada 05{.thumbnail}

Cliquez sur Apply Changes{.action}.

Create VPN from Canada 06{.thumbnail}

Cliquez sur Show Phase 2 Entries{.action}.

Create VPN from Canada 07{.thumbnail}

Cliquez sur Add P2{.action} pour ajouter la phase 2 du VPN IPsec.

Create VPN from Canada 08{.thumbnail}

Effectuez la saisie de ces informations :

  • Description : TO LAN 192.168.0.0/24 France
  • Local Network : LAN subnet
  • Remote Network : Type Network, Address 192.168.0.0/24

Create VPN from Canada 09{.thumbnail}

[!primary]

Prenez note des paramètres de chiffrement.

Create VPN from Canada 10{.thumbnail}

Cliquez sur Save{.action}.

Create VPN from Canada 11{.thumbnail}

Cliquez sur Apply Changes{.action} pour finaliser la création du VPN IPsec sur la machine virtuelle pfSense du Canada.

Create VPN from Canada 12{.thumbnail}

Etape 4.1.2 Ajout d'une règle de pare-feu pour autoriser le flux réseau au travers du VPN IPsec entre le Canada et la France

Cliquez sur Rules{.action} dans le menu Firewall{.action}.

Create IPsec firewall rule Canada 01{.thumbnail}

Positionnez-vous sur l'onglet IPsec{.action} et cliquez sur Add{.action} (bouton en bas avec la flèche pointant vers le haut).

Create IPsec firewall rule Canada 02{.thumbnail}

Modifiez ces options :

  • Source : LAN net
  • Destination : Network et 192.168.0.0/24

Cliquez ensuite sur Save{.action}.

Create IPsec firewall rule Canada 03{.thumbnail}

Cliquez à nouveau sur le même bouton Add{.action} (en bas avec la flêche pointant vers le haut) pour rajouter une deuxième règle.

Create IPsec firewall rule Canada 04{.thumbnail}

Modifiez ces options :

  • Source : Network et 192.168.0.0/24
  • Destination : LAN net

Cliquez sur Save{.action}.

Create IPsec firewall rule Canada 05{.thumbnail}

Cliquez sur Apply Changes{.action}.

Create IPsec firewall rule Canada 06{.thumbnail}

Le paramétrage sur la passerelle au Canada est alors terminé.

Etape 4.2 Configuration du site en France

Etape 4.2.1 Mise en place du VPN IPsec vers le Canada

Connectez-vous sur l'adresse publique de la passerelle de la France en HTTPS via : https://adressepublique-pfsense-france.

Allez dans le menu VPN{.action} et choisissez IPsec{.action}.

Create VPN from France 01{.thumbnail}

Cliquez sur Add P1{.action} pour créer la phase 1 du VPN IPsec.

Create VPN from France 02{.thumbnail}

Choisissez ces informations :

  • Description : VPN TO CANADA
  • Key Exchange version : IKEv2
  • Internet Protocol : IPv4
  • Interface : WAN
  • Remote Gateway : Adresse publique de la machine virtuelle pfSense se trouvant au Canada

Create VPN from France 03{.thumbnail}

Collez dans Pre-shared Key la clé pré-partagée qui a été générée sur la passerelle se trouvant au Canada.

Comparez et faites correspondre les paramètres dans Encryption Algorithm avec la passerelle du Canada.

Create VPN from France 04{.thumbnail}

Cliquez sur Save{.action}.

Create VPN from France 05{.thumbnail}

Cliquez sur Apply Changes{.action}.

Create VPN from France 06{.thumbnail}

Cliquez sur Show Phase 2 Entries{.action}.

Create VPN from France 07{.thumbnail}

Cliquez sur Add P2{.action} pour ajouter la phase 2 du VPN IPsec.

Create VPN from France 08{.thumbnail}

Saisissez les informations suivantes :

  • Description : TO LAN 192.168.10.0/24 CANADA
  • Local Network : LAN subnet
  • Remote Network : Type Network, Address 192.168.10.0/24

Create VPN from France 09{.thumbnail}

Vérifiez les paramètres de chiffrement et faites en sorte qu'ils soient identiques avec ceux définis sur la passerelle du Canada.

Create VPN from France 10{.thumbnail}

Cliquez sur Save{.action}.

Create VPN from France 11{.thumbnail}

Cliquez sur Apply Changes{.action} pour finaliser la création du VPN IPsec.

Create VPN from France 12{.thumbnail}

Etape 4.2.2 Ajout d'une règle de pare-feu pour autoriser le flux réseau au travers du VPN IPsec entre le Canada et la France

Cliquez sur Rules{.action} dans le menu Firewall{.action}.

Create IPsec firewall rule France01{.thumbnail}

Positionnez-vous sur l'onglet IPsec{.action} et cliquez sur Add{.action} (bouton en bas avec la flèche pointant vers le haut).

Create IPsec firewall rule France02{.thumbnail}

Modifiez ces options :

  • Source : LAN net
  • Destination : Network et 192.168.10.0/24

Cliquez ensuite sur Save{.action}.

Create IPsec firewall rule France03{.thumbnail}

Cliquez à nouveau sur Add{.action} (bouton en bas avec la flèche pointant vers le haut) pour ajouter une deuxième règle.

Create IPsec firewall rule France04{.thumbnail}

Modifiez ces options :

  • Source : Network avec ce réseau 192.168.10.0/24 qui correspond au réseau privé du Canada
  • Destination : LAN net

Cliquez sur Save{.action}.

Create IPsec firewall rule France05{.thumbnail}

Cliquez sur Apply Changes{.action}.

Create IPsec firewall rule France06{.thumbnail}

Le paramétrage du VPN est terminé sur les deux clusters. Il est maintenant possible de mettre en place des réplications au travers du tunnel VPN sécurisé.

Aller plus loin

Plan de reprise d'activité sur Nutanix

Réplication asynchrone ou NearSync au travers de Prism Element

Si vous avez besoin d'une formation ou d'une assistance technique pour la mise en oeuvre de nos solutions, contactez votre commercial ou cliquez sur ce lien pour obtenir un devis et demander une analyse personnalisée de votre projet à nos experts de l’équipe Professional Services.

Échangez avec notre communauté d'utilisateurs.