PfSense : tunnel OpenVPN : Différence entre versions
De wikiGite
(→Télécharger le client) |
(→Exécuter le client) |
||
Ligne 59 : | Ligne 59 : | ||
== Exécuter le client == | == Exécuter le client == | ||
− | + | avec Windows : | |
− | + | ||
− | + | clic droit sur l'alias "OpenVPN GUI" > Cocher droit "Executer ce programme en tant qu'administrateur" | |
+ | |||
+ | avec linux (ubuntu): | ||
+ | |||
+ | dans Network Manager, connexions VPN > Configurer le VPN > Ajouter > Importer un connexion VPN enregistrée... |
Version du 29 février 2016 à 13:35
Sommaire
Créer un certificat d'authorité (CA)
> System > Certs Manager > CAs > Ajouter
Name : par exemple "CA PFSENSE 1" Method : "Create an internal Certificate Authority" Remplir la présentation (Distinguished name) Ex: Country code : GRD State or Province : Groland du bas City : Groville Organization : Kogite Email Address : info@kogite.com Common Name : kogite.com
Créer un certificat SSL pour le serveur
> System > Certs Manager > Certificates > Ajouter
"Create an internal certificate" Name : par exemple "CRT PFSENSE 1" Certificate type : Server certificate Common name : pfsense1.kogite.com
Créer les utilisateurs
> System > User Management > Ajouter
Dans User Certificates : Ajouter > Method > Create an internal Certificate > Vérifier les paramètres remplis automatiquement puis valider
Installer le module "OpenVPN Client Export Utility"
> System > Packages > Available Packages > sélectionner et installer le paquet "OpenVPN Client Export Utility"
Créer le VPN
> VPN > OpenVPN > Ajouter un serveur
Server mode : sélectionner "Remote Acces (SSL/TLS) + User auth" Backend for authentification : sélectionner "local database" Description : "Serveur VPN" Peer Certificate Authority : "CA PFSENSE 1" Server certificate : "CRT PFSENSE 1" IPv4 Tunnel network : 10.0.8.0/24 (par exemple. Plage IP hors réseaux locaux des 2 côtés) IPv4 Local network : 192.168.0.0/16 (par exemple. Le réseau local du LAN derrière le VPN) Concurrent connections : 10 Compression : "Enabled with Adaptive Compression" Dynamic IP : cocher si l'IP du routeur peut changer
Créer une règle pour autoriser l'accés au VPN
> Firewall > Rules > onglet "OpenVPN" > Ajouter
Protocol : sélectionner "Any" Ajouter une description "Accès VPN"
> Vérifier que la règle d'accès au VPN est bien présente sur le WAN
Pour ajouter la règle : Firewall > Rules > onglet "WAN" > Ajouter Destination : Type "WAN Address" Destination port range : sélectionner "OpenVPN" Protocol : sélectionner "UDP" Description : "Accès VPN"
Télécharger le client
> VPN > OpenVPN > Client export > Rubrique "Client Install Packages" > télécharger le client de l'utilisateur voulu
Exécuter le client
avec Windows :
clic droit sur l'alias "OpenVPN GUI" > Cocher droit "Executer ce programme en tant qu'administrateur"
avec linux (ubuntu):
dans Network Manager, connexions VPN > Configurer le VPN > Ajouter > Importer un connexion VPN enregistrée...