Outils personnels

PfSense : tunnel OpenVPN : Différence entre versions

De wikiGite

(Page créée avec « == Créer un certificat d'authorité (CA) ==     > System > Certs Manager > CAs > Ajouter Name : par exemple "CA PFSENSE 1" Method : "Create an internal Certifi... »)
 
(Créer une règle pour autoriser l'accés au VPN)
Ligne 42 : Ligne 42 :
  
 
== Créer une règle pour autoriser l'accés au VPN ==
 
== Créer une règle pour autoriser l'accés au VPN ==
    > Firewall > Rules > onglet "OpenVPN" > Ajouter
+
> Firewall > Rules > onglet "OpenVPN" > Ajouter
    Protocol : sélectionner "Any"
+
Protocol : sélectionner "Any"
    Ajouter une description "Accès VPN"
+
Ajouter une description "Accès VPN"
  
   > Vérifier que la règle d'accès au VPN est bien présente sur le WAN
+
> Vérifier que la règle d'accès au VPN est bien présente sur le WAN
  
        Pour ajouter la règle :
+
Pour ajouter la règle :
        Firewall > Rules > onglet "WAN" > Ajouter
+
Firewall > Rules > onglet "WAN" > Ajouter
        Destination : Type "WAN Address"
+
Destination : Type "WAN Address"
        Destination port range : sélectionner "OpenVPN"
+
Destination port range : sélectionner "OpenVPN"
        Protocol : sélectionner "UDP"
+
Protocol : sélectionner "UDP"
        Description : "Accès VPN"
+
Description : "Accès VPN"
  
 
== Télécharger le client ==
 
== Télécharger le client ==

Version du 29 février 2016 à 13:33

Créer un certificat d'authorité (CA)

    > System > Certs Manager > CAs > Ajouter

   Name : par exemple "CA PFSENSE 1"
   Method : "Create an internal Certificate Authority" 
   Remplir la présentation (Distinguished name)
       Ex: Country code : GRD
             State or Province : Groland du bas
             City : Groville
             Organization : Kogite
             Email Address : info@kogite.com
             Common Name : kogite.com

Créer un certificat SSL pour le serveur

    > System > Certs Manager > Certificates > Ajouter

   "Create an internal certificate"
   Name : par exemple "CRT PFSENSE 1"
   Certificate type  : Server certificate 
   Common name : pfsense1.kogite.com

Créer les utilisateurs

    > System > User Management > Ajouter

Dans User Certificates : Ajouter > Method > Create an internal Certificate > Vérifier les paramètres remplis automatiquement puis valider  

Installer le module "OpenVPN Client Export Utility"

    > System > Packages > Available Packages > sélectionner et installer le paquet "OpenVPN Client Export Utility"

Créer le VPN

    > VPN > OpenVPN > Ajouter un serveur     Server mode : sélectionner "Remote Acces (SSL/TLS) + User auth"     Backend for authentification : sélectionner "local database"     Description : "Serveur VPN"     Peer Certificate Authority : "CA PFSENSE 1"     Server certificate : "CRT PFSENSE 1"     IPv4 Tunnel network : 10.0.8.0/24 (par exemple. Plage IP hors réseaux locaux des 2 côtés)     IPv4 Local network : 192.168.0.0/16 (par exemple. Le réseau local du LAN derrière le VPN)     Concurrent connections : 10     Compression : "Enabled with Adaptive Compression"     Dynamic IP : cocher si l'IP du routeur peut changer

Créer une règle pour autoriser l'accés au VPN

> Firewall > Rules > onglet "OpenVPN" > Ajouter

Protocol : sélectionner "Any"
Ajouter une description "Accès VPN"
> Vérifier que la règle d'accès au VPN est bien présente sur le WAN
Pour ajouter la règle :
Firewall > Rules > onglet "WAN" > Ajouter
Destination : Type "WAN Address"
Destination port range : sélectionner "OpenVPN"
Protocol : sélectionner "UDP"
Description : "Accès VPN"

Télécharger le client

  > VPN > OpenVPN > Client export > Rubrique "Client Install Packages" > télécharger le client de l'utilisateur voulu

Exécuter le client

    avec Windows :        - clique droit sur l'alias "OpenVPN GUI" > Cocher droit "Executer ce programme en tant qu'administrateur"     avec iOS : (à faire)