50 % de réduction sur tous les plans, durée limitée. À partir de $2.48/mo
10 min restantes
Sécurité et réseau

Mikrotik IPsec Site to Site VPN : guide pas à pas

Nick Argent By Nick Argent 10 min de lecture Mis à jour le 1er mai 2025
Le Mikrotik IPsec Site-to-Site VPN est une méthode permettant de connecter deux réseaux distincts de façon sécurisée, grâce au chiffrement IPsec sur des routeurs Mikrotik.

Les VPN site à site constituent une méthode fiable pour connecter des réseaux distincts de façon sécurisée via Internet. Dans ce guide, nous présentons une approche pratique pour configurer un VPN IPsec site à site sur Mikrotik.

Cet article couvre toutes les étapes nécessaires à la configuration de la connexion entre deux routeurs Mikrotik et explique clairement les concepts sous-jacents. Nous abordons les fondamentaux d'IPsec en montrant comment il sécurise les échanges de données par chiffrement et authentification, sans entrer dans des détails techniques excessifs.

Qu'est-ce qu'un VPN IPsec site à site Mikrotik ?

Le VPN IPsec site à site Mikrotik est une méthode permettant de connecter deux réseaux distincts de façon sécurisée grâce au chiffrement IPsec sur des routeurs Mikrotik. Cette configuration crée un tunnel sécurisé dédié qui facilite la communication entre des bureaux ou des réseaux distants, rendant le partage de données sûr et efficace.

Avec une configuration VPN IPsec site à site Mikrotik, les administrateurs réseau peuvent établir des canaux sécurisés qui protègent l'intégrité des données et garantissent une authentification solide. Les routeurs Mikrotik sont reconnus pour leur fiabilité et leur flexibilité dans la gestion du trafic réseau.

Cette solution VPN site à site Mikrotik utilise des protocoles de chiffrement avancés pour sécuriser les transmissions de données sur les réseaux publics. La mise en place d'un VPN IPsec Mikrotik repose sur des configurations clés, telles que la création de profils sécurisés et la définition de sélecteurs de trafic, afin d'implémenter un VPN pleinement fonctionnel.

Les principaux avantages de cette configuration incluent :

  • Transmission des données sécurisée par un chiffrement fort.
  • Intégrité des données vérifiée grâce à des méthodes d'authentification fiables.
  • Configuration simplifiée avec prise en charge des règles NAT et des sélecteurs de trafic.
  • Connectivité distante efficace pour les réseaux distribués.

En somme, une configuration VPN IPsec site à site Mikrotik offre une solution fiable qui associe sécurité éprouvée et gestion simple. Elle protège les informations sensibles et assure une communication fluide entre des réseaux géographiquement séparés, ce qui en fait un outil précieux pour les administrateurs réseau, les professionnels IT et les propriétaires de petites entreprises.

Maintenant que vous maîtrisez le concept et les avantages du VPN IPsec site à site Mikrotik, il est temps d'aborder les prérequis. La section suivante présente les conditions nécessaires pour préparer un processus de configuration sans accroc.

Prérequis et conditions nécessaires

Avant de commencer la configuration Mikrotik IPsec Site-to-Site VPN, il est important de passer en revue les prérequis nécessaires. Cette section résume les composants matériels et logiciels, ainsi que l'architecture réseau et les connaissances de base requises pour une mise en place réussie.

Prérequis matériels et logiciels

  • Deux routeurs Mikrotik fonctionnant sous une version à jour de RouterOS.
    • Assurez-vous que les deux routeurs utilisent des versions compatibles de RouterOS, car la syntaxe de configuration et la disponibilité des fonctionnalités peuvent varier d'une version à l'autre.
  • Une connexion Internet stable avec une adresse IP publique fixe pour chaque site, ou une solution DNS dynamique (DDNS).
    • Si vous utilisez des adresses IP dynamiques, configurez un DNS dynamique (DDNS) pour garantir l'établissement fiable du tunnel.
    • Configurez les routeurs pour qu'ils mettent à jour leurs enregistrements DDNS à chaque changement d'adresse IP.
  • Un minimum d'équipements réseau pour prendre en charge le processus de configuration, comme un switch ou un routeur fiable pour le réseau interne.

Architecture réseau

Un plan réseau bien conçu joue un rôle important dans la configuration d'un Mikrotik Site-to-Site VPN. Chaque site doit disposer de son propre schéma d'adressage IP avec des plages src address et dst address clairement définies. Si un routeur se trouve derrière un NAT, des paramètres supplémentaires tels que des règles NAT et des ajustements de la chaîne srcnat peuvent s'avérer nécessaires.

La maîtrise de concepts tels que le tunnel IPsec, le sélecteur de trafic et la configuration des listes d'adresses sera utile tout au long de cette configuration Mikrotik IPsec Site-to-Site VPN. Une bonne compréhension des protocoles réseau et de la gestion du pare-feu est également recommandée, car cette mise en place implique l'intégration de divers composants réseau pour créer une connexion sécurisée.

Pour en savoir plus sur la configuration réseau, consultez notre article sur les bases de configuration de Mikrotik RouterOS.

Une fois les bases matérielles, logicielles et réseau établies, l'étape suivante consiste à passer à la configuration proprement dite. Le guide ci-dessous détaille chaque étape pour vous accompagner dans la mise en place d'une connexion Mikrotik IPsec Site-to-Site VPN sécurisée.

Comment configurer un Mikrotik IPsec Site-to-Site VPN

Cette section décrit chaque étape de la configuration Mikrotik IPsec Site-to-Site VPN. Le processus se divise en trois grandes phases : la configuration initiale, la configuration IPsec sur Mikrotik, et le test du tunnel VPN.

Les instructions ci-dessous constituent le socle d'une configuration Mikrotik IPsec Site-to-Site VPN fiable et incluent les commandes et détails de configuration nécessaires.

Étape 1 : Configuration initiale

Commencez par configurer les paramètres réseau de base sur les deux routeurs Mikrotik. Attribuez les adresses IP appropriées à chaque équipement et vérifiez que chaque routeur est accessible via son adresse IP publique. Dans une configuration Mikrotik IPsec Site-to-Site VPN classique, un routeur placé derrière un NAT peut nécessiter des règles NAT supplémentaires ainsi que des ajustements de la chaîne srcnat.

  • Vérifiez que les plages d'adresses src et dst sont correctement définies pour vos segments réseau.
  • Un test ping rapide d'un site à l'autre permet de confirmer la connectivité avant de passer à la configuration IPsec détaillée.

Si le tunnel ne s'établit pas :

  • Vérifiez que les sélecteurs de trafic dans la stratégie IPsec correspondent bien aux plages d'adresses source et destination prévues.
  • Assurez-vous que les paramètres de groupe DH et d'algorithme de chiffrement sont identiques des deux côtés.
  • Si les routeurs utilisent des noms DNS dynamiques pour résoudre les adresses distantes, vérifiez que les paramètres IP DNS sont corrects.

Remarque de sécurité : L'authentification par clé pré-partagée (PSK) présente des vulnérabilités connues aux attaques hors ligne, y compris en modes d'échange « main » et « ike2 ». Privilégiez l'authentification par certificat pour renforcer la sécurité.

De plus, les deux routeurs doivent être synchronisés sur des sources de temps précises, car IPsec est sensible aux écarts d'horloge. Un décalage entre les horloges système peut provoquer des échecs lors de l'établissement du tunnel.

Cette vérification initiale est essentielle pour aborder sereinement la configuration du tunnel IPsec. Elle prépare le terrain pour les commandes suivantes, qui constituent le cœur de l'implémentation Mikrotik Site-to-Site VPN.

 

Étape 2 : Configuration d'IPsec sur Mikrotik

Une fois la connectivité de base vérifiée, l'étape suivante consiste à configurer les paramètres IPsec sur chaque routeur Mikrotik. Cette étape couvre la création des propositions, des pairs et des politiques pour établir le tunnel sécurisé. Suivez ces sous-étapes pour configurer le Mikrotik IPsec Site-to-Site VPN :

Création des propositions et profils IPsec :

Commencez par définir la proposition IPsec. Utilisez la commande suivante pour créer une proposition qui spécifie l'algorithme de chiffrement (ex. : AES-256) et le groupe Diffie-Hellman (DH) (ex. : modp2048 ou modp8192). Le groupe DH 14 (2048 bits) offre un bon équilibre entre sécurité et performance. AES-256 convient aux profils nécessitant un niveau de sécurité plus élevé. Cette proposition définit les paramètres de base pour le chiffrement et l'authentification. Vous pouvez utiliser une commande telle que :

/ip ipsec proposal add name="default-proposal" auth-algorithms=sha1 enc-algorithms=aes-256-cbc dh-group=modp2048

Cette commande pose les bases d'une configuration IPsec VPN sécurisée sur Mikrotik en établissant un standard cryptographique fiable. Pour les environnements qui prennent en charge IKEv2, vous pouvez ajuster les paramètres et choisir exchange-mode=ike2 dans la configuration du pair pour profiter de ses fonctionnalités de sécurité améliorées.

Configuration des pairs IPsec :

Ensuite, ajoutez le pair distant avec la commande ip IPsec peer add address. Saisissez l'adresse IP publique du routeur distant ainsi que les paramètres local-address requis. Par exemple :

/ip ipsec peer add address=<remote-public-ip> local-address=<local-public-ip> exchange-mode=main nat-traversal=yes dpd-interval=30s dpd-maximum-failures=5

Cette étape définit l'adresse distante du tunnel et contribue à établir une connexion stable dans le cadre de la configuration Mikrotik Site-to-Site VPN. Si vous optez pour une authentification par certificat plutôt que par clé prépartagée, configurez une entrée d'identité IPsec à l'aide de cette commande :

/ip ipsec identity add certificate=<certificate> auth-method=certificate

Définition des politiques IPsec :

Définissez les règles qui déterminent quel trafic est chiffré par le tunnel VPN. Utilisez la commande ip ipsec policy add pour spécifier les adresses src et dst qui constituent le sélecteur de trafic. Si votre configuration réseau l'exige (par exemple, si le routeur possède plusieurs interfaces locales), ajoutez sa-src-address=<local-public-ip> pour identifier clairement la source des associations de sécurité. Exemple de commande :

/ip ipsec policy add src-address=<local-network> dst-address=<remote-network> sa-src-address=<local-public-ip> sa-dst-address=<remote-public-ip> tunnel=yes action=encrypt proposal=default-proposal

Cette commande indique au routeur Mikrotik quel trafic sécuriser, et constitue un élément clé de la configuration IPsec site à site Mikrotik VPN.

Autres points à considérer :

Si l'un des routeurs se trouve derrière un dispositif NAT, activez la traversée NAT (NAT-T) et assurez-vous que le port UDP 4500 est autorisé dans le pare-feu. Cela permet au trafic IPsec de traverser les équipements NAT sans problème. Vérifiez également que les sélecteurs de trafic sont correctement configurés pour capturer les flux de données souhaités.

Il est recommandé d'activer la détection des pairs morts (DPD) sur les pairs IPsec afin de détecter automatiquement les pertes de connexion et d'y remédier. Les paramètres dpd-interval et dpd-maximum-failures permettent de gérer ce processus.

Notez que la syntaxe des commandes et les paramètres disponibles peuvent varier selon la version de RouterOS. Consultez toujours la documentation officielle de Mikrotik pour les détails propres à chaque version.

À ce stade, appliquez les commandes avec soin. Pour configurer un tunnel Mikrotik IPsec site à site VPN de manière fiable, vérifiez chaque étape avant de passer à la suivante.

 

Étape 3 : Tester le tunnel VPN

Une fois la configuration terminée, testez le tunnel VPN pour vérifier que le VPN IPsec site à site Mikrotik VPN fonctionne correctement. Utilisez les commandes intégrées de Mikrotik pour contrôler l'état du tunnel IPsec. Surveiller les paquets IPsec et consulter les journaux de connexion vous permettra de savoir si le tunnel est actif. Une commande couramment utilisée pour cette vérification :

/ip ipsec active-peers print

Cette commande affiche l'état des pairs configurés et aide à identifier les problèmes potentiels.

Pendant la phase de test, surveillez les problèmes courants tels que les incompatibilités dans les propositions de chiffrement ou les règles NAT mal configurées. Si le tunnel ne s'établit pas, vérifiez que les sélecteurs de trafic dans la commande ip ipsec policy add correspondent bien aux plages src address et dst address attendues.

Assurez-vous que le groupe DH modp2048 et les paramètres enc algorithm sont identiques des deux côtés. Ces étapes de dépannage sont essentielles pour réussir la configuration Mikrotik IPsec VPN et éviter des délais lors de la mise en place.

Une procédure de test méthodique confirmera que le Mikrotik IPsec Site-to-Site VPN fonctionne de manière sécurisée et fiable. Si des problèmes persistent, revérifiez les étapes de configuration et consultez les ressources officielles comme Guide de dépannage VPN pour obtenir de l'aide supplémentaire.

Une fois la configuration terminée et le tunnel validé, la section suivante présente les bonnes pratiques et les conseils pour améliorer les performances et la sécurité de votre connexion.

Bonnes pratiques et conseils pour le Mikrotik IPsec Site-to-Site VPN

Un réseau sécurisé repose sur le respect de directives précises lors de la configuration d'un Mikrotik IPsec Site-to-Site VPN. Il est important d'adopter des mesures de chiffrement et d'authentification solides ; il est notamment recommandé d'utiliser le chiffrement AES-256 conjointement avec des clés pré-partagées.

Mettez régulièrement à jour le firmware RouterOS pour corriger les vulnérabilités connues. Appliquez des règles de pare-feu strictes pour n'autoriser le trafic IPsec qu'en provenance de plages IP de confiance, et envisagez d'utiliser des méthodes d'authentification plus solides, comme les certificats, plutôt que les PSK.

Une sauvegarde régulière de la configuration après une mise en place réussie offre également une option de restauration rapide en cas de problème.

Des règles de pare-feu limitant l'accès aux seules plages IP de confiance ajoutent une couche de protection supplémentaire. Les routeurs placés derrière un NAT nécessitent une configuration soigneuse des règles NAT pour maintenir la stabilité du tunnel. L'ajustement de paramètres tels que les sélecteurs de trafic et les schémas d'adressage garantit que le tunnel capture les bons flux de données.

Des analyses de journaux détaillées à l'aide de commandes comme /ip IPsec active-peers print aident à identifier les problèmes courants tels que les incompatibilités dans les propositions de chiffrement ou les clés pré-partagées. Des évaluations régulières des connexions et des sessions de dépannage planifiées contribuent également à maintenir des performances optimales.

Cela dit, tout ceci n'a guère d'importance si vous ne disposez pas d'un réseau et d'une infrastructure adaptés. C'est pourquoi nous vous recommandons vivement d'opter pour Cloudzy's Mikrotik VPS. Nous proposons des CPU puissants jusqu'à 4,2 GHz, 16 GB de RAM, 350 GB de stockage NVMe SSD pour des transferts de données ultra-rapides, et des connexions à 10 Gbps. Avec une disponibilité de 99,95 % et un support 24h/24 et 7j/7, nous vous garantissons une fiabilité à toute épreuve.

 

Conclusion

Vous disposez maintenant de toutes les informations nécessaires pour configurer un Mikrotik IPsec Site-to-Site VPN. Nous avons présenté une vue d'ensemble du concept et des avantages d'un tunnel sécurisé entre réseaux, puis passé en revue les prérequis matériels, logiciels et réseau pour une mise en place sans accroc.

Nous avons ensuite détaillé le processus de configuration en le décomposant en étapes distinctes : configuration réseau de base, paramétrage IPsec et tests approfondis du tunnel VPN. Nous avons également abordé les bonnes pratiques et les conseils de performance pour assurer une configuration Mikrotik IPsec VPN fiable.

En suivant ces étapes claires et détaillées, les administrateurs réseau, les professionnels IT et les propriétaires de petites entreprises peuvent obtenir une configuration Mikrotik IPsec Site-to-Site VPN fiable. Pour en savoir plus et explorer des configurations avancées, consultez la documentation officielle Mikrotik.

Partager

À lire sur le blog

Continuez la lecture.

Image d'en-tête Cloudzy pour un guide MikroTik L2TP VPN, montrant un ordinateur portable se connectant à une baie de serveurs via un tunnel numérique lumineux bleu et or avec des icônes de bouclier.
Sécurité et réseau

Configuration MikroTik L2TP VPN (avec IPsec) : guide RouterOS (2026)

Dans cette configuration MikroTik L2TP VPN, L2TP gère le tunneling tandis qu'IPsec assure le chiffrement et l'intégrité. Leur association vous offre une compatibilité native avec les clients sans dépendance tierce.

Rexa CyrusRexa Cyrus 9 min de lecture
Fenêtre de terminal affichant un message d'avertissement SSH sur le changement d'identification de l'hôte distant, avec le titre du guide de correction et le logo Cloudzy sur fond bleu-vert foncé.
Sécurité et réseau

Avertissement : l'identification de l'hôte distant a changé - comment résoudre ce problème

SSH est un protocole réseau sécurisé qui établit un tunnel chiffré entre des systèmes. Il reste très utilisé par les développeurs qui ont besoin d'un accès distant à des machines sans interface graphi

Rexa CyrusRexa Cyrus 10 min de lecture
Illustration du guide de dépannage du serveur DNS avec des symboles d'avertissement et un serveur bleu sur fond sombre, pour les erreurs de résolution de noms Linux
Sécurité et réseau

Échec temporaire de la résolution de noms : que signifie cette erreur et comment la corriger ?

Lors de l'utilisation de Linux, vous pouvez rencontrer une erreur d'échec temporaire de la résolution de noms en tentant d'accéder à des sites web, de mettre à jour des paquets ou d'exécuter des tâches nécessitant une connexion internet

Rexa CyrusRexa Cyrus 12 min de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.