pfSense : IPsec – Configurer le Tunnel VPN Mobile pour iPhone

Paramétrer un VPN d’accès à distance IPsec utilisant IKE avec Xauth et une clé pré-partagée mutuelle pour la connexion Mobile Android ou iPhone.

Cette configuration fonctionne sur divers appareils Android et iOS. D’autres clients peuvent également l’utilisée.


Information : Avant de continuer, consultez ce guide : pfSense : Installation et Configuration


Configuration du VPN IPsec Client Mobile

Sélectionner “VPN” > “IPsec” et cliquer sur “Mobile Clients

  • IKE Extensions : Cocher “Enable IPsec Mobile Client Support”
  • User Authentication : Sélectionner “Local Database”
  • Virtual Address Pool : Cocher “Provide a virtual IP address to clients”
    • Entrer un sous-réseau LAN inutilisé : “10.210.100.0” et un masque de sous-réseau > “24

Cliquer sur “Save

Valider “Apply Changes” et Cliquer “+ Create Phase 1


Paramétrage de la “Phase 1”

  • Key Exchange version : “Auto
  • Internet Protocol : “IPv4
  • Interface : “WAN
  • Description : “Mobile IPsec(Nom de la phase 1 du Tunnel VPN Mobile)

  • Authentication Method : “Mutual PSK + Xauth
  • Negotiation mode : “Aggressive
  • My identifier : “My IP address
  • Peer identfier : “Distinguished Name” > Indiquer un Nom de Groupe distinctif : “pc2s
  • Pre-Shared Key : “12345678(En production, indiquer une Clé plus complexe)

  • Encryption Algorithm : “AES 128 bits
  • Hash : “SHA1
  • DH Group : “2 (1024 bit)

  • NAT Traversal : “Force

Cliquer sur “Save” et valider “Apply Changes


Paramétrage de la “Phase 2”

Cliquer sur “+ Show Phase 2 Entries

Cliquer sur “+ Add P2

  • Mode : “Tunnel IPv4
  • Local Network : “Network” > “0.0.0.0/0(pour passer en mode full tunnel VPN)
  • Description : “Mobile Phase 2(Nom de la phase 2 du Tunnel VPN Mobile)

  • Protocol : “ESP
  • Encryption Algorithms : “AES Auto
  • Hash Algorithms : “SHA1
  • PFS key group : “off

Cliquer sur “Save” et valider “Apply Changes


Création des Utilisateurs du VPN Mobile

Sélectionner : System > User Manager et Cliquer sur “+ Add

Entrer un Nom d’Utilisateur “Bubu-PC2S” et son mot de passe.

Cliquer sur “Save” et “Modifier” de nouveau en cliquant sur le stylo

Section “Effective Privileges” : Cliquer “+ Add

Assigned privileges” > Sélectionner l’autorisation “User – VPN : IPsec xauth Dialin” et cliquer sur “Save

L’autorisation est bien présente > Valider la configuration de l’utilisateur en cliquant sur “Save


Configurer les règles du Pare-Feu pfSense

Firewall > Rules > IPsec : cliquer sur “+ Add

  • Action : Pass
  • Interface : IPsec
  • Protocol : Any
  • Source : any
  • Destination : any

Cliquer sur “Save” et valider “Apply Changes


Redirection de port sur la Box, Routeur, Modem

Rediriger les ports “UDP 500 et 4500” arrivant de l’IP WAN Publique vers pfSense pour autoriser le VPN client IPsec.

Exemple sur Draytek


Configuration du VPN IPsec sur iPhone

Réglages > VPN > Ajouter une configuration VPN…

  • Type : “IPsec
  • Entrer une “Description
  • Serveur : IP WAN Publique (Exemple : 217.178.212.123)
  • Compte : Nom de l’utilisateur du VPN et son Mot de Passe
  • Nom du groupe : (Distinguished Name) > Indiquer le Nom du Groupe distinctif : “pc2s
  • Secret : (Pre-Shared Key) > “12345678


Les utilisateurs connectés sont visibles dans “Status” > “IPsec”