Passer au contenu principal

Établir un tunnel IPsec entre pfSense et Android

Prérequis

  • Un pare-feu pfSense (version récente recommandée)
  • Un appareil Android (version 9 ou ultérieure)
  • Une connexion Internet fonctionnelle des deux côtés

Configuration de pfSense

1. Activer IPsec

Dans l’interface web de pfSense :

  1. Allez dans VPN > IPsec
  2. Cliquez sur l’onglet Tunnels puis sur Add P1 pour ajouter une phase 1

2. Configuration de la Phase 1 (P1)

  • Key Exchange version : IKEv2
  • Remote Gateway : 0.0.0.0 (accepte toutes les connexions)
  • Authentication Method : Mutual PSK
  • My identifier : Adresse IP publique du pfSense ou un FQDN
  • Peer identifier : Android (ou @android si vous utilisez un FQDN)
  • Pre-Shared Key (PSK) : Choisissez un mot de passe fort
  • Encryption Algorithm : AES-256
  • Integrity Algorithm : SHA256
  • DH Group : 14 (ou supérieur pour plus de sécurité)
  • Lifetime : 28800 secondes

Sauvegardez et appliquez.

3. Configuration de la Phase 2 (P2)

Dans l’onglet Tunnels, ajoutez une Phase 2 :

  • Mode : Tunnel IPv4
  • Local Network : LAN subnet (ex. 192.168.1.0/24)
  • Remote Network : 0.0.0.0/0 (pour permettre Android d’accéder à tout le réseau)
  • Protocol : ESP
  • Encryption Algorithm : AES-256-GCM
  • Integrity Algorithm : SHA256
  • PFS Group : 14
  • Lifetime : 3600 secondes

Sauvegardez et appliquez.

4. Ajouter une règle Firewall

Allez dans Firewall > Rules > IPsec et ajoutez une règle :

  • Action : Pass
  • Protocol : Any
  • Source : Any
  • Destination : Any
  • Description : Autoriser le trafic IPsec

Configuration de l’appareil Android

  1. Allez dans Paramètres > Réseau et Internet > VPN

  2. Cliquez sur Ajouter un VPN

  3. Sélectionnez IPsec IKEv2 PSK

  4. Remplissez les champs :

    • Nom : pfSense VPN
    • Adresse du serveur : IP publique du pfSense
    • Identifiant IPSec : Android (ou @android selon la configuration P1)
    • Clé pré-partagée : Entrez le PSK défini dans pfSense
  5. Enregistrez et activez la connexion.

Test de connexion

  • Vérifiez les logs sur pfSense sous Status > System Logs > IPsec
  • Testez la connectivité avec un ping vers un appareil du réseau local
  • Activez l’option Always-on VPN sous Android pour une connexion permanente

Conclusion

Vous avez maintenant un tunnel IPsec sécurisé entre votre pare-feu pfSense et votre appareil Android, permettant une navigation sécurisée et un accès à distance au réseau local.