IPSec est la version « officielle » de tunneling pour TCP/IP. Il a été développé pour IPv6 puis backporté vers IPv4. Mais depuis il a un peu vieilli même si c’est l’outil professionnel par excellence. Il est disponible sur toutes les plateformes. Même si sa mise en œuvre est un peu plus complexe que celle d’OpenVPN et nettement plus que celle de WireGuard.
1. Installation et PKI
On ne traitera ici que du standard le plus récent, c’est-à-dire le mode tunnel utilisant IKEv2 – connu aussi sous le nom de IPSec only ou bare IPSec. La partie « historique, mais se rencontrant encore sur le terrain », c’est-à-dire le mode transport en L2TP/IPSec et IKEv1 est désormais obsolète. Je la vois encore parfois chez des clients d’une certaine importance, mais elle reflue. Si vous la rencontrez, prononcez son oraison funèbre et enterrez-la avec respect. Elle fut.
Nous partons sur une Debian 11/Stable que nous installons sans fioriture ni interface graphique. Seul le serveur SSH est rajouté pour nous simplifier la vie.
Une fois la base installée et configurée, nous pouvons mettre en place les paquets spécifiques à IPSec avec la commande :
Afin de vérifier que tout va bien, la commande :
devrait nous renvoyer quelque chose comme :
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première