Outils personnels

PfSense : tunnel OpenVPN : Différence entre versions

De wikiGite

(Créer une règle pour autoriser l'accés au VPN)
(Créer le VPN)
Ligne 29 : Ligne 29 :
  
 
== Créer le VPN ==
 
== Créer le VPN ==
    > VPN > OpenVPN > Ajouter un serveur
+
> VPN > OpenVPN > Ajouter un serveur
    Server mode : sélectionner "Remote Acces (SSL/TLS) + User auth"
+
Server mode : sélectionner "Remote Acces (SSL/TLS) + User auth"
    Backend for authentification : sélectionner "local database"
+
Backend for authentification : sélectionner "local database"
    Description : "Serveur VPN"
+
Description : "Serveur VPN"
    Peer Certificate Authority : "CA PFSENSE 1"
+
Peer Certificate Authority : "CA PFSENSE 1"
    Server certificate : "CRT PFSENSE 1"
+
Server certificate : "CRT PFSENSE 1"
    IPv4 Tunnel network : 10.0.8.0/24 (par exemple. Plage IP hors réseaux locaux des 2 côtés)
+
IPv4 Tunnel network : 10.0.8.0/24 (par exemple. Plage IP hors réseaux locaux des 2 côtés)
    IPv4 Local network : 192.168.0.0/16 (par exemple. Le réseau local du LAN derrière le VPN)
+
IPv4 Local network : 192.168.0.0/16 (par exemple. Le réseau local du LAN derrière le VPN)
    Concurrent connections : 10
+
Concurrent connections : 10
    Compression : "Enabled with Adaptive Compression"
+
Compression : "Enabled with Adaptive Compression"
    Dynamic IP : cocher si l'IP du routeur peut changer
+
Dynamic IP : cocher si l'IP du routeur peut changer
  
 
== Créer une règle pour autoriser l'accés au VPN ==
 
== Créer une règle pour autoriser l'accés au VPN ==

Version du 29 février 2016 à 13:34

Créer un certificat d'authorité (CA)

    > System > Certs Manager > CAs > Ajouter

   Name : par exemple "CA PFSENSE 1"
   Method : "Create an internal Certificate Authority" 
   Remplir la présentation (Distinguished name)
       Ex: Country code : GRD
             State or Province : Groland du bas
             City : Groville
             Organization : Kogite
             Email Address : info@kogite.com
             Common Name : kogite.com

Créer un certificat SSL pour le serveur

    > System > Certs Manager > Certificates > Ajouter

   "Create an internal certificate"
   Name : par exemple "CRT PFSENSE 1"
   Certificate type  : Server certificate 
   Common name : pfsense1.kogite.com

Créer les utilisateurs

    > System > User Management > Ajouter

Dans User Certificates : Ajouter > Method > Create an internal Certificate > Vérifier les paramètres remplis automatiquement puis valider  

Installer le module "OpenVPN Client Export Utility"

    > System > Packages > Available Packages > sélectionner et installer le paquet "OpenVPN Client Export Utility"

Créer le VPN

> VPN > OpenVPN > Ajouter un serveur

Server mode : sélectionner "Remote Acces (SSL/TLS) + User auth"
Backend for authentification : sélectionner "local database"
Description : "Serveur VPN"
Peer Certificate Authority : "CA PFSENSE 1"
Server certificate : "CRT PFSENSE 1"
IPv4 Tunnel network : 10.0.8.0/24 (par exemple. Plage IP hors réseaux locaux des 2 côtés)
IPv4 Local network : 192.168.0.0/16 (par exemple. Le réseau local du LAN derrière le VPN)
Concurrent connections : 10
Compression : "Enabled with Adaptive Compression"
Dynamic IP : cocher si l'IP du routeur peut changer

Créer une règle pour autoriser l'accés au VPN

> Firewall > Rules > onglet "OpenVPN" > Ajouter

Protocol : sélectionner "Any"
Ajouter une description "Accès VPN"
> Vérifier que la règle d'accès au VPN est bien présente sur le WAN
Pour ajouter la règle :
Firewall > Rules > onglet "WAN" > Ajouter
Destination : Type "WAN Address"
Destination port range : sélectionner "OpenVPN"
Protocol : sélectionner "UDP"
Description : "Accès VPN"

Télécharger le client

  > VPN > OpenVPN > Client export > Rubrique "Client Install Packages" > télécharger le client de l'utilisateur voulu

Exécuter le client

    avec Windows :        - clique droit sur l'alias "OpenVPN GUI" > Cocher droit "Executer ce programme en tant qu'administrateur"     avec iOS : (à faire)