PfSense : tunnel OpenVPN : Différence entre versions
De wikiGite
(Page créée avec « == Créer un certificat d'authorité (CA) == > System > Certs Manager > CAs > Ajouter Name : par exemple "CA PFSENSE 1" Method : "Create an internal Certifi... ») |
(→Créer une règle pour autoriser l'accés au VPN) |
||
Ligne 42 : | Ligne 42 : | ||
== Créer une règle pour autoriser l'accés au VPN == | == Créer une règle pour autoriser l'accés au VPN == | ||
− | + | > Firewall > Rules > onglet "OpenVPN" > Ajouter | |
− | + | Protocol : sélectionner "Any" | |
− | + | Ajouter une description "Accès VPN" | |
− | + | > Vérifier que la règle d'accès au VPN est bien présente sur le WAN | |
− | + | Pour ajouter la règle : | |
− | + | Firewall > Rules > onglet "WAN" > Ajouter | |
− | + | Destination : Type "WAN Address" | |
− | + | Destination port range : sélectionner "OpenVPN" | |
− | + | Protocol : sélectionner "UDP" | |
− | + | Description : "Accès VPN" | |
== Télécharger le client == | == Télécharger le client == |
Version du 29 février 2016 à 13:33
Sommaire
Créer un certificat d'authorité (CA)
> System > Certs Manager > CAs > Ajouter
Name : par exemple "CA PFSENSE 1" Method : "Create an internal Certificate Authority" Remplir la présentation (Distinguished name) Ex: Country code : GRD State or Province : Groland du bas City : Groville Organization : Kogite Email Address : info@kogite.com Common Name : kogite.com
Créer un certificat SSL pour le serveur
> System > Certs Manager > Certificates > Ajouter
"Create an internal certificate" Name : par exemple "CRT PFSENSE 1" Certificate type : Server certificate Common name : pfsense1.kogite.com
Créer les utilisateurs
> System > User Management > Ajouter
Dans User Certificates : Ajouter > Method > Create an internal Certificate > Vérifier les paramètres remplis automatiquement puis valider
Installer le module "OpenVPN Client Export Utility"
> System > Packages > Available Packages > sélectionner et installer le paquet "OpenVPN Client Export Utility"
Créer le VPN
> VPN > OpenVPN > Ajouter un serveur Server mode : sélectionner "Remote Acces (SSL/TLS) + User auth" Backend for authentification : sélectionner "local database" Description : "Serveur VPN" Peer Certificate Authority : "CA PFSENSE 1" Server certificate : "CRT PFSENSE 1" IPv4 Tunnel network : 10.0.8.0/24 (par exemple. Plage IP hors réseaux locaux des 2 côtés) IPv4 Local network : 192.168.0.0/16 (par exemple. Le réseau local du LAN derrière le VPN) Concurrent connections : 10 Compression : "Enabled with Adaptive Compression" Dynamic IP : cocher si l'IP du routeur peut changer
Créer une règle pour autoriser l'accés au VPN
> Firewall > Rules > onglet "OpenVPN" > Ajouter
Protocol : sélectionner "Any" Ajouter une description "Accès VPN"
> Vérifier que la règle d'accès au VPN est bien présente sur le WAN
Pour ajouter la règle : Firewall > Rules > onglet "WAN" > Ajouter Destination : Type "WAN Address" Destination port range : sélectionner "OpenVPN" Protocol : sélectionner "UDP" Description : "Accès VPN"
Télécharger le client
> VPN > OpenVPN > Client export > Rubrique "Client Install Packages" > télécharger le client de l'utilisateur voulu
Exécuter le client
avec Windows : - clique droit sur l'alias "OpenVPN GUI" > Cocher droit "Executer ce programme en tant qu'administrateur" avec iOS : (à faire)