PfSense : tunnel OpenVPN : Différence entre versions
De wikiGite
(→Créer une règle pour autoriser l'accés au VPN) |
(→Installer le module "OpenVPN Client Export Utility") |
||
(4 révisions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
== Créer un certificat d'authorité (CA) == | == Créer un certificat d'authorité (CA) == | ||
− | + | > System > Certs Manager > CAs > Ajouter | |
− | + | Name : par exemple "CA PFSENSE 1" | |
− | + | Method : "Create an internal Certificate Authority" | |
− | + | Remplir la présentation (Distinguished name) | |
− | + | Ex: Country code : GRD | |
− | + | State or Province : Groland du bas | |
− | + | City : Groville | |
− | + | Organization : Kogite | |
− | + | Email Address : info@kogite.com | |
− | + | Common Name : kogite.com | |
== Créer un certificat SSL pour le serveur == | == Créer un certificat SSL pour le serveur == | ||
− | + | > System > Certs Manager > Certificates > Ajouter | |
− | + | "Create an internal certificate" | |
− | + | Name : par exemple "CRT PFSENSE 1" | |
− | + | Certificate type : Server certificate | |
− | + | Common name : pfsense1.kogite.com | |
== Créer les utilisateurs == | == Créer les utilisateurs == | ||
− | + | > System > User Management > Ajouter | |
Dans User Certificates : Ajouter > Method > Create an internal Certificate > Vérifier les paramètres remplis automatiquement puis valider | Dans User Certificates : Ajouter > Method > Create an internal Certificate > Vérifier les paramètres remplis automatiquement puis valider | ||
== Installer le module "OpenVPN Client Export Utility" == | == Installer le module "OpenVPN Client Export Utility" == | ||
− | + | > System > Packages > Available Packages > sélectionner et installer le paquet "OpenVPN Client Export Utility" | |
== Créer le VPN == | == Créer le VPN == | ||
− | + | > VPN > OpenVPN > Ajouter un serveur | |
− | + | Server mode : sélectionner "Remote Acces (SSL/TLS) + User auth" | |
− | + | Backend for authentification : sélectionner "local database" | |
− | + | Description : "Serveur VPN" | |
− | + | Peer Certificate Authority : "CA PFSENSE 1" | |
− | + | Server certificate : "CRT PFSENSE 1" | |
− | + | IPv4 Tunnel network : 10.0.8.0/24 (par exemple. Plage IP hors réseaux locaux des 2 côtés) | |
− | + | IPv4 Local network : 192.168.0.0/16 (par exemple. Le réseau local du LAN derrière le VPN) | |
− | + | Concurrent connections : 10 | |
− | + | Compression : "Enabled with Adaptive Compression" | |
− | + | Dynamic IP : cocher si l'IP du routeur peut changer | |
== Créer une règle pour autoriser l'accés au VPN == | == Créer une règle pour autoriser l'accés au VPN == | ||
Ligne 56 : | Ligne 56 : | ||
== Télécharger le client == | == Télécharger le client == | ||
− | + | > VPN > OpenVPN > Client export > Rubrique "Client Install Packages" > télécharger le client de l'utilisateur voulu | |
== Exécuter le client == | == Exécuter le client == | ||
− | + | avec Windows : | |
− | + | ||
− | + | clic droit sur l'alias "OpenVPN GUI" > Cocher droit "Executer ce programme en tant qu'administrateur" | |
+ | |||
+ | avec linux (ubuntu): | ||
+ | |||
+ | dans Network Manager, connexions VPN > Configurer le VPN > Ajouter > Importer un connexion VPN enregistrée... |
Version actuelle datée du 29 février 2016 à 13:37
Sommaire
Créer un certificat d'authorité (CA)
> System > Certs Manager > CAs > Ajouter
Name : par exemple "CA PFSENSE 1" Method : "Create an internal Certificate Authority" Remplir la présentation (Distinguished name) Ex: Country code : GRD State or Province : Groland du bas City : Groville Organization : Kogite Email Address : info@kogite.com Common Name : kogite.com
Créer un certificat SSL pour le serveur
> System > Certs Manager > Certificates > Ajouter
"Create an internal certificate" Name : par exemple "CRT PFSENSE 1" Certificate type : Server certificate Common name : pfsense1.kogite.com
Créer les utilisateurs
> System > User Management > Ajouter
Dans User Certificates : Ajouter > Method > Create an internal Certificate > Vérifier les paramètres remplis automatiquement puis valider
Installer le module "OpenVPN Client Export Utility"
> System > Packages > Available Packages > sélectionner et installer le paquet "OpenVPN Client Export Utility"
Créer le VPN
> VPN > OpenVPN > Ajouter un serveur
Server mode : sélectionner "Remote Acces (SSL/TLS) + User auth" Backend for authentification : sélectionner "local database" Description : "Serveur VPN" Peer Certificate Authority : "CA PFSENSE 1" Server certificate : "CRT PFSENSE 1" IPv4 Tunnel network : 10.0.8.0/24 (par exemple. Plage IP hors réseaux locaux des 2 côtés) IPv4 Local network : 192.168.0.0/16 (par exemple. Le réseau local du LAN derrière le VPN) Concurrent connections : 10 Compression : "Enabled with Adaptive Compression" Dynamic IP : cocher si l'IP du routeur peut changer
Créer une règle pour autoriser l'accés au VPN
> Firewall > Rules > onglet "OpenVPN" > Ajouter
Protocol : sélectionner "Any" Ajouter une description "Accès VPN"
> Vérifier que la règle d'accès au VPN est bien présente sur le WAN
Pour ajouter la règle : Firewall > Rules > onglet "WAN" > Ajouter Destination : Type "WAN Address" Destination port range : sélectionner "OpenVPN" Protocol : sélectionner "UDP" Description : "Accès VPN"
Télécharger le client
> VPN > OpenVPN > Client export > Rubrique "Client Install Packages" > télécharger le client de l'utilisateur voulu
Exécuter le client
avec Windows :
clic droit sur l'alias "OpenVPN GUI" > Cocher droit "Executer ce programme en tant qu'administrateur"
avec linux (ubuntu):
dans Network Manager, connexions VPN > Configurer le VPN > Ajouter > Importer un connexion VPN enregistrée...