50% de réduction tous les plans, durée limitée. À partir de $2.48/mo
il reste 10 minutes
Sécurité et réseau

VPN de site à site Mikrotik IPsec : un guide étape par étape

Nick Silver By Nick Silver 10 minutes de lecture Mis à jour le 1er mai 2025
Mikrotik IPsec Site-to-Site VPN est une méthode permettant de connecter en toute sécurité deux réseaux distincts à l'aide du cryptage IPsec sur les routeurs Mikrotik.

Les VPN site à site constituent une méthode fiable pour connecter en toute sécurité des réseaux distincts sur Internet. Dans ce guide, nous présentons une approche pratique pour configurer un VPN site à site Mikrotik IPsec.

Cet article couvre toutes les étapes nécessaires à la configuration de la connexion entre deux routeurs Mikrotik et explique clairement les concepts sous-jacents. Notre discussion tourne autour des bases d'IPsec, en soulignant comment il sécurise les échanges de données avec le cryptage et l'authentification sans trop de détails techniques.

Qu'est-ce que le VPN site à site Mikrotik IPsec ?

Mikrotik IPsec Site-to-Site VPN est une méthode permettant de connecter en toute sécurité deux réseaux distincts à l'aide du cryptage IPsec sur les routeurs Mikrotik. Cette configuration crée un tunnel sécurisé dédié qui facilite la communication entre les bureaux ou les réseaux distants, rendant le partage de données sûr et efficace.

Avec une configuration VPN site à site Mikrotik IPsec, les administrateurs réseau peuvent établir des canaux sécurisés qui protègent l'intégrité des données et offrent une authentification à toute épreuve. Les routeurs Mikrotik sont reconnus pour leur fiabilité et leur flexibilité dans la gestion du trafic réseau.

Cette solution VPN site à site Mikrotik utilise des protocoles de cryptage avancés pour sécuriser les transmissions de données sur les réseaux publics. Une configuration VPN Mikrotik IPsec repose sur des configurations clés, telles que la création de profils sécurisés et la définition de sélecteurs de trafic, pour mettre en œuvre un VPN entièrement fonctionnel.

Les principaux avantages de cette configuration incluent :

  • Transmission de données sécurisée grâce à un cryptage fort.
  • Intégrité des données vérifiée à l’aide de méthodes d’authentification fiables.
  • Configuration simplifiée avec prise en charge des règles NAT et des sélecteurs de trafic.
  • Connectivité à distance efficace pour les réseaux distribués.

Dans l'ensemble, une configuration VPN site à site Mikrotik IPsec offre une solution fiable qui combine une sécurité fiable et une gestion simple. Il protège les informations sensibles et permet une communication fluide entre des réseaux géographiquement séparés, ce qui en fait un outil précieux pour les administrateurs réseau, les professionnels de l'informatique et les propriétaires de petites entreprises.

Avec une compréhension claire du concept et des avantages d'un VPN site à site Mikrotik IPsec, il est temps de revoir les bases nécessaires. La section suivante décrit les conditions préalables et les exigences qui préparent le terrain pour un processus de configuration fluide.

Conditions préalables et exigences

Avant de démarrer la configuration du VPN site à site Mikrotik IPsec, il est important de revoir les prérequis et exigences nécessaires. Cette section résume les composants matériels et logiciels, ainsi que la conception du réseau et les connaissances de base nécessaires pour une configuration fluide de Mikrotik IPsec Site-to-Site VPN.

Exigences matérielles et logicielles

  • Deux routeurs Mikrotik exécutant une version mise à jour de RouterOS.
    • Assurez-vous que les deux routeurs exécutent des versions compatibles de RouterOS, car la syntaxe de configuration et la disponibilité des fonctionnalités peuvent varier d'une version à l'autre.
  • Une connexion Internet stable avec une adresse IP publique fixe pour chaque site ou une solution DNS dynamique (DDNS).
    • Si vous utilisez des adresses IP dynamiques, implémentez le DNS dynamique (DDNS) pour maintenir un établissement de tunnel fiable.
    • Configurez les routeurs pour mettre à jour leurs enregistrements DDNS lors des changements d'adresse IP.
  • Périphériques réseau minimaux pour prendre en charge le processus de configuration, tels qu'un commutateur ou un routeur fiable pour le réseau interne.

Présentation de l'architecture réseau

Une disposition réseau bien planifiée joue un rôle important dans la configuration d'un VPN site à site Mikrotik. Chaque emplacement doit avoir son propre schéma d'adressage IP avec des plages d'adresses src et dst clairement définies. Si un routeur est positionné derrière un NAT, des paramètres supplémentaires tels que des règles NAT et des ajustements de srcnat de chaîne peuvent être nécessaires.

La familiarité avec des concepts tels que les configurations de tunnel IPsec, de sélecteur de trafic et de liste d'adresses sera utile lors de cette configuration VPN site à site Mikrotik IPsec. En outre, une compréhension de base des protocoles réseau et de la gestion du pare-feu est bénéfique, car cette configuration VPN Mikrotik IPsec implique l'intégration de divers composants réseau pour créer une connexion sécurisée.

Pour plus d'informations sur la configuration du réseau, reportez-vous à notre Article sur les bases de la configuration de Mikrotik RouterOS.

Après avoir établi les principes fondamentaux du matériel, des logiciels et du réseau, l’étape suivante consiste à se plonger dans la configuration réelle. Le guide suivant fournit une configuration étape par étape qui vous guide dans l'établissement d'une connexion VPN site à site Mikrotik IPsec sécurisée.

Comment configurer un VPN site à site Mikrotik IPsec

Cette section passe en revue chaque étape de la configuration du VPN site à site Mikrotik IPsec. Le processus est divisé en trois étapes principales : l'installation initiale, la configuration d'IPsec sur Mikrotik et le test du tunnel VPN.

Les instructions ci-dessous constituent la base d'une configuration VPN site à site Mikrotik IPsec solide et intègrent des commandes et des détails de configuration pour une configuration VPN site à site Mikrotik IPsec fiable.

Étape 1 : configuration initiale

Commencez par configurer les paramètres réseau de base sur les deux routeurs Mikrotik. Attribuez les adresses IP appropriées à chaque appareil et vérifiez que chaque routeur est accessible via son adresse IP publique. Dans une configuration VPN site à site Mikrotik IPsec typique, un routeur positionné derrière NAT peut nécessiter des règles NAT supplémentaires et des ajustements de chaîne srcnat.

  • Confirmez que les plages d'adresses src et dst sont correctement définies pour vos segments de réseau.
  • Un test ping rapide d'un site à l'autre permet de vérifier la connectivité avant de passer à la configuration IPsec détaillée.

Si le tunnel ne s'établit pas :

  • Vérifiez que les sélecteurs de trafic dans la stratégie IPsec correspondent aux plages d'adresses source et de destination prévues.
  • Confirmez que les paramètres du groupe DH et de l'algorithme de chiffrement sont cohérents aux deux extrémités.
  • Si les routeurs utilisent des noms DNS dynamiques pour résoudre les adresses distantes, vérifiez que les paramètres DNS IP sont corrects.

Considérations de sécurité : soyez prudent lorsque vous utilisez l'authentification par clé pré-partagée (PSK), car elle présente des vulnérabilités connues aux attaques hors ligne, même dans les modes d'échange « principal » et « ike2 ». Pensez à utiliser l'authentification basée sur un certificat pour une sécurité renforcée.

De plus, les deux routeurs doivent être synchronisés avec des sources horaires précises, car IPsec est sensible aux écarts horaires. Des horloges système mal alignées peuvent entraîner des échecs d’établissement du tunnel.

Cette vérification initiale est la clé d’une transition en douceur vers la configuration du tunnel IPsec. Il jette les bases des commandes suivantes qui constituent le cœur de la mise en œuvre de Mikrotik Site-to-Site VPN.

 

Étape 2 : Configuration d'IPsec sur Mikrotik

Après avoir vérifié la connectivité de base, l'étape suivante consiste à configurer les paramètres IPsec sur chaque routeur Mikrotik. Cette étape implique la mise en place de propositions, de pairs et de politiques pour établir le tunnel sécurisé. Suivez ces sous-étapes pour une configuration approfondie du VPN site à site Mikrotik IPsec :

Création de propositions et de profils IPsec :

Initiez le processus en définissant la proposition IPsec. Utilisez la commande pour créer une proposition qui spécifie l'algorithme de chiffrement (par exemple, AES-256) et le groupe Diffie-Hellman (DH) (par exemple, modp2048 ou modp8192). Le groupe DH 14 (2 048 bits) est recommandé pour un équilibre entre sécurité et performances. AES-256 est recommandé pour un profil de sécurité plus fort. Cette proposition sert de référence pour les paramètres de chiffrement et d’authentification. Vous pouvez utiliser une commande telle que :

/ip proposition ipsec add name=”proposition-par-défaut” auth-algorithms=sha1 enc-algorithms=aes-256-cbc dh-group=modp2048

Cette commande ouvre la voie à une configuration VPN Mikrotik IPsec sécurisée en établissant une norme cryptographique fiable. Pour les environnements prenant en charge IKEv2, vous pouvez ajuster les paramètres et choisir Exchange-mode=ike2 dans la configuration homologue pour bénéficier de ses fonctionnalités de sécurité améliorées.

Configuration des homologues IPsec :

Ensuite, ajoutez le homologue distant à l’aide de la commande ip IPsec peer add address. Saisissez l'adresse IP publique du routeur distant ainsi que tous les paramètres d'adresse locale requis. Par exemple:

/ip ipsec peer add address=<remote-public-ip> local-address=<local-public-ip> Exchange-mode=main nat-traversal=yes dpd-interval=30s dpd-maximum-failures=5

Cette étape définit l'adresse distante du tunnel et permet de créer une connexion stable dans le cadre de la configuration Mikrotik Site-to-Site VPN. Si vous optez pour une authentification basée sur un certificat au lieu de clés pré-partagées, configurez une entrée d'identité IPsec à l'aide de cet exemple de commande :

/ip identité ipsec ajouter certificat=<certificat> auth-method=certificate

Définition des politiques IPsec :

Établissez les politiques qui dictent quel trafic est chiffré par le tunnel VPN. Utilisez la commande ip ipsec Policy Add pour spécifier les adresses src et dst qui forment le sélecteur de trafic. Si la configuration de votre réseau l'exige (par exemple, si le routeur dispose de plusieurs interfaces locales), ajoutez sa-src-address=<local-public-ip> pour définir clairement la source des associations de sécurité. Un exemple de commande pourrait être :

/ip politique ipsec ajouter src-address=<local-network> dst-address=<remote-network> sa-src-address=<local-public-ip> sa-dst-address=<remote-public-ip> tunnel=oui action=encrypt proposition=proposition par défaut

Cette commande indique au routeur Mikrotik quel trafic sécuriser, ce qui constitue un élément clé de la configuration VPN site à site Mikrotik IPsec.

Considérations supplémentaires :

Si l'un des routeurs se trouve derrière un périphérique NAT, activez NAT Traversal (NAT-T) et assurez-vous que le port UDP 4500 est autorisé via le pare-feu. Cela permet au trafic IPsec de passer avec succès via les appareils NAT. Vérifiez que les sélecteurs de trafic sont correctement configurés pour capturer les flux de données prévus.

L'activation de Dead Peer Detection (DPD) sur les homologues IPsec est recommandée pour détecter et récupérer automatiquement les pertes de connexion. Les paramètres dpd-interval et dpd-maximum-failures aident à gérer ce processus.

Gardez à l'esprit que certaines syntaxes de commande et paramètres disponibles peuvent varier selon les versions de RouterOS. Reportez-vous toujours à la documentation officielle de Mikrotik pour les détails spécifiques à la version.

À ce stade, l’accent est mis sur l’application prudente des commandes. Un processus de configuration VPN site à site Mikrotik IPsec cohérent nécessite de vérifier chaque étape avant de passer à la suivante.

 

Étape 3 : tester le tunnel VPN

Une fois la configuration terminée, testez le tunnel VPN pour vérifier que le VPN site à site Mikrotik IPsec fonctionne comme prévu. Utilisez les commandes Mikrotik intégrées pour vérifier l'état du tunnel IPsec. La surveillance des paquets IPsec et l'examen des journaux de connexion permettront de savoir si le tunnel est actif. Une commande typique utilisée pour la vérification pourrait être :

/ip ipsec impression par les pairs actifs

Cette commande affiche l'état des pairs configurés et aide à identifier les problèmes potentiels.

Pendant la phase de test, faites attention aux problèmes courants tels que des incohérences dans les propositions de chiffrement ou des règles NAT mal configurées. Si le tunnel ne s'établit pas, vérifiez que les sélecteurs de trafic dans la commande ip ipsec Policy Add correspondent à l'adresse src et aux plages d'adresses dst prévues.

Confirmez que les paramètres de l'algorithme modp2048 et enc du groupe DH correspondent aux deux extrémités. Ces étapes de dépannage sont essentielles pour une configuration réussie du VPN Mikrotik IPsec et permettent d'éviter les retards dans le processus de configuration.

Une procédure de test systématique confirmera que le VPN site à site Mikrotik IPsec fonctionne de manière sécurisée et fiable. Si des problèmes persistent, passez en revue les étapes de configuration et référez-vous aux ressources officielles telles que Guide de dépannage VPN pour une aide supplémentaire.

Une fois le processus de configuration terminé et le tunnel vérifié, la section suivante fournit les meilleures pratiques et conseils qui améliorent encore les performances et la sécurité de votre connexion.

Meilleures pratiques et conseils pour le VPN site à site Mikrotik IPsec

Un réseau sécurisé bénéficie du respect de directives spécifiques lors de la configuration d'un VPN site à site Mikrotik IPsec. Il est important d’adopter des mesures fortes de cryptage et d’authentification ; une pratique recommandée consiste à utiliser le cryptage AES-256 avec des clés pré-partagées.

Mettez régulièrement à jour le micrologiciel RouterOS pour corriger les vulnérabilités connues. Implémentez des règles de pare-feu strictes pour autoriser le trafic IPsec uniquement à partir de plages IP approuvées et envisagez d'utiliser des méthodes d'authentification plus strictes, telles que des certificats, via PSK.

Une sauvegarde systématique de la configuration après une configuration réussie fournit également une option de restauration rapide en cas de problème.

Les règles de pare-feu qui restreignent l'accès aux seules plages IP approuvées ajoutent une couche de protection supplémentaire. Les routeurs placés derrière NAT nécessitent une configuration minutieuse des règles NAT pour maintenir la stabilité du tunnel. Des paramètres de réglage précis tels que les sélecteurs de trafic et les schémas d'adressage garantissent que le tunnel capture les flux de données corrects.

Des examens détaillés des journaux à l'aide de commandes telles que /ip IPsec active-peers print aident à identifier les problèmes courants tels que les incohérences dans les propositions de chiffrement ou les clés pré-partagées. Des évaluations régulières de la connexion et des sessions de dépannage planifiées contribuent également à des performances optimales.

Cependant, rien de tout cela n’a vraiment d’importance si vous ne disposez pas d’un réseau et d’une infrastructure adaptés. C'est pourquoi nous vous suggérons fortement d'opter pour Le VPS Mikrotik de Cloudzy. Nous proposons des processeurs puissants jusqu'à 4,2 GHz, 16 Go de RAM, 350 Go de stockage SSD NVMe pour des transferts de données ultra-rapides et des connexions 10 Gbit/s. Avec une disponibilité de 99,95 % et une assistance 24h/24 et 7j/7, nous garantissons la fiabilité lorsque vous en avez le plus besoin.

 

Pensées finales

Vous savez maintenant tout ce qui est nécessaire pour établir un VPN site à site Mikrotik IPsec. Nous avons passé en revue un bref aperçu du concept et des avantages d'un tunnel sécurisé entre réseaux, suivi d'un examen des prérequis matériels, logiciels et réseau requis pour une configuration fluide.

Nous avons ensuite détaillé le processus de configuration en le divisant en étapes distinctes : configuration de base du réseau, configuration des paramètres IPsec et test approfondi du tunnel VPN. Nous avons également couvert les meilleures pratiques et conseils de performances qui prennent en charge une configuration VPN Mikrotik IPsec fiable.

En suivant ces étapes claires et détaillées, les administrateurs réseau, les professionnels de l'informatique et les propriétaires de petites entreprises peuvent obtenir une configuration VPN site à site Mikrotik IPsec fiable. Pour plus d’informations et des configurations avancées, veuillez visiter Documentation officielle de Mikrotik.

Partager

Plus du blog

Continuez à lire.

Une image de titre Cloudzy pour un guide VPN MikroTik L2TP, montrant un ordinateur portable se connectant à un rack de serveur via un tunnel numérique bleu et or brillant avec des icônes de bouclier.
Sécurité et réseau

Configuration VPN MikroTik L2TP (avec IPsec) : Guide RouterOS (2026)

Dans cette configuration VPN MikroTik L2TP, L2TP gère le tunneling tandis qu'IPsec gère le cryptage et l'intégrité ; leur association vous offre une compatibilité client native sans âge tiers

Rexa CyrusRexa Cyrus 9 minutes de lecture
Fenêtre du terminal affichant un message d'avertissement SSH concernant le changement d'identification de l'hôte distant, avec le titre du Guide de correctifs et la marque Cloudzy sur fond bleu sarcelle foncé.
Sécurité et réseau

Avertissement : l'identification de l'hôte distant a changé et comment y remédier

SSH est un protocole réseau sécurisé qui crée un tunnel crypté entre les systèmes. Il reste populaire auprès des développeurs qui ont besoin d'un accès à distance aux ordinateurs sans avoir besoin d'un graphique.

Rexa CyrusRexa Cyrus 10 minutes de lecture
Illustration du guide de dépannage du serveur DNS avec symboles d'avertissement et serveur bleu sur fond sombre pour les erreurs de résolution de nom Linux
Sécurité et réseau

Échec temporaire de la résolution de nom : qu'est-ce que cela signifie et comment y remédier ?

Lorsque vous utilisez Linux, vous pouvez rencontrer un échec temporaire dans l'erreur de résolution de nom lorsque vous essayez d'accéder à des sites Web, de mettre à jour des packages ou d'exécuter des tâches nécessitant une connexion Internet.

Rexa CyrusRexa Cyrus 12 minutes de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.