Outils personnels

PfSense : tunnel OpenVPN : Différence entre versions

De wikiGite

(Page créée avec « == Créer un certificat d'authorité (CA) ==     > System > Certs Manager > CAs > Ajouter Name : par exemple "CA PFSENSE 1" Method : "Create an internal Certifi... »)
 
(Installer le module "OpenVPN Client Export Utility")
 
(5 révisions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
 
== Créer un certificat d'authorité (CA) ==
 
== Créer un certificat d'authorité (CA) ==
    > System > Certs Manager > CAs > Ajouter
+
> System > Certs Manager > CAs > Ajouter
  
    Name : par exemple "CA PFSENSE 1"
+
Name : par exemple "CA PFSENSE 1"
    Method : "Create an internal Certificate Authority"  
+
Method : "Create an internal Certificate Authority"  
    Remplir la présentation (Distinguished name)
+
Remplir la présentation (Distinguished name)
        Ex: Country code : GRD
+
  Ex: Country code : GRD
              State or Province : Groland du bas
+
      State or Province : Groland du bas
              City : Groville
+
      City : Groville
              Organization : Kogite
+
      Organization : Kogite
              Email Address : info@kogite.com
+
      Email Address : info@kogite.com
              Common Name : kogite.com
+
      Common Name : kogite.com
  
 
== Créer un certificat SSL pour le serveur ==
 
== Créer un certificat SSL pour le serveur ==
    > System > Certs Manager > Certificates > Ajouter
+
> System > Certs Manager > Certificates > Ajouter
  
    "Create an internal certificate"
+
"Create an internal certificate"
    Name : par exemple "CRT PFSENSE 1"
+
Name : par exemple "CRT PFSENSE 1"
    Certificate type  : Server certificate  
+
Certificate type  : Server certificate  
    Common name : pfsense1.kogite.com
+
Common name : pfsense1.kogite.com
  
 
== Créer les utilisateurs ==
 
== Créer les utilisateurs ==
    > System > User Management > Ajouter
+
> System > User Management > Ajouter
  
 
Dans User Certificates : Ajouter > Method > Create an internal Certificate > Vérifier les paramètres remplis automatiquement puis valider
 
Dans User Certificates : Ajouter > Method > Create an internal Certificate > Vérifier les paramètres remplis automatiquement puis valider
 
 
 
 
 
== Installer le module "OpenVPN Client Export Utility" ==
 
== Installer le module "OpenVPN Client Export Utility" ==
    > System > Packages > Available Packages > sélectionner et installer le paquet "OpenVPN Client Export Utility"
+
> System > Packages > Available Packages > sélectionner et installer le paquet "OpenVPN Client Export Utility"
  
 
== Créer le VPN ==
 
== Créer le VPN ==
    > VPN > OpenVPN > Ajouter un serveur
+
> VPN > OpenVPN > Ajouter un serveur
    Server mode : sélectionner "Remote Acces (SSL/TLS) + User auth"
+
Server mode : sélectionner "Remote Acces (SSL/TLS) + User auth"
    Backend for authentification : sélectionner "local database"
+
Backend for authentification : sélectionner "local database"
    Description : "Serveur VPN"
+
Description : "Serveur VPN"
    Peer Certificate Authority : "CA PFSENSE 1"
+
Peer Certificate Authority : "CA PFSENSE 1"
    Server certificate : "CRT PFSENSE 1"
+
Server certificate : "CRT PFSENSE 1"
    IPv4 Tunnel network : 10.0.8.0/24 (par exemple. Plage IP hors réseaux locaux des 2 côtés)
+
IPv4 Tunnel network : 10.0.8.0/24 (par exemple. Plage IP hors réseaux locaux des 2 côtés)
    IPv4 Local network : 192.168.0.0/16 (par exemple. Le réseau local du LAN derrière le VPN)
+
IPv4 Local network : 192.168.0.0/16 (par exemple. Le réseau local du LAN derrière le VPN)
    Concurrent connections : 10
+
Concurrent connections : 10
    Compression : "Enabled with Adaptive Compression"
+
Compression : "Enabled with Adaptive Compression"
    Dynamic IP : cocher si l'IP du routeur peut changer
+
Dynamic IP : cocher si l'IP du routeur peut changer
  
 
== Créer une règle pour autoriser l'accés au VPN ==
 
== Créer une règle pour autoriser l'accés au VPN ==
    > Firewall > Rules > onglet "OpenVPN" > Ajouter
+
> Firewall > Rules > onglet "OpenVPN" > Ajouter
    Protocol : sélectionner "Any"
+
Protocol : sélectionner "Any"
    Ajouter une description "Accès VPN"
+
Ajouter une description "Accès VPN"
  
   > Vérifier que la règle d'accès au VPN est bien présente sur le WAN
+
> Vérifier que la règle d'accès au VPN est bien présente sur le WAN
  
        Pour ajouter la règle :
+
Pour ajouter la règle :
        Firewall > Rules > onglet "WAN" > Ajouter
+
Firewall > Rules > onglet "WAN" > Ajouter
        Destination : Type "WAN Address"
+
Destination : Type "WAN Address"
        Destination port range : sélectionner "OpenVPN"
+
Destination port range : sélectionner "OpenVPN"
        Protocol : sélectionner "UDP"
+
Protocol : sélectionner "UDP"
        Description : "Accès VPN"
+
Description : "Accès VPN"
  
 
== Télécharger le client ==
 
== Télécharger le client ==
  > VPN > OpenVPN > Client export > Rubrique "Client Install Packages" > télécharger le client de l'utilisateur voulu
+
> VPN > OpenVPN > Client export > Rubrique "Client Install Packages" > télécharger le client de l'utilisateur voulu
  
 
== Exécuter le client ==
 
== Exécuter le client ==
    avec Windows :
+
avec Windows :
       - clique droit sur l'alias "OpenVPN GUI" > Cocher droit "Executer ce programme en tant qu'administrateur"
+
 
    avec iOS : (à faire)
+
clic droit sur l'alias "OpenVPN GUI" > Cocher droit "Executer ce programme en tant qu'administrateur"
 +
 
 +
avec linux (ubuntu):
 +
 
 +
dans Network Manager, connexions VPN > Configurer le VPN > Ajouter > Importer un connexion VPN enregistrée...

Version actuelle datée du 29 février 2016 à 13:37

Créer un certificat d'authorité (CA)

> System > Certs Manager > CAs > Ajouter

Name : par exemple "CA PFSENSE 1"
Method : "Create an internal Certificate Authority" 
Remplir la présentation (Distinguished name)
 Ex: Country code : GRD
     State or Province : Groland du bas
     City : Groville
     Organization : Kogite
     Email Address : info@kogite.com
     Common Name : kogite.com

Créer un certificat SSL pour le serveur

> System > Certs Manager > Certificates > Ajouter

"Create an internal certificate"
Name : par exemple "CRT PFSENSE 1"
Certificate type  : Server certificate 
Common name : pfsense1.kogite.com

Créer les utilisateurs

> System > User Management > Ajouter

Dans User Certificates : Ajouter > Method > Create an internal Certificate > Vérifier les paramètres remplis automatiquement puis valider  

Installer le module "OpenVPN Client Export Utility"

> System > Packages > Available Packages > sélectionner et installer le paquet "OpenVPN Client Export Utility"

Créer le VPN

> VPN > OpenVPN > Ajouter un serveur

Server mode : sélectionner "Remote Acces (SSL/TLS) + User auth"
Backend for authentification : sélectionner "local database"
Description : "Serveur VPN"
Peer Certificate Authority : "CA PFSENSE 1"
Server certificate : "CRT PFSENSE 1"
IPv4 Tunnel network : 10.0.8.0/24 (par exemple. Plage IP hors réseaux locaux des 2 côtés)
IPv4 Local network : 192.168.0.0/16 (par exemple. Le réseau local du LAN derrière le VPN)
Concurrent connections : 10
Compression : "Enabled with Adaptive Compression"
Dynamic IP : cocher si l'IP du routeur peut changer

Créer une règle pour autoriser l'accés au VPN

> Firewall > Rules > onglet "OpenVPN" > Ajouter

Protocol : sélectionner "Any"
Ajouter une description "Accès VPN"
> Vérifier que la règle d'accès au VPN est bien présente sur le WAN
Pour ajouter la règle :
Firewall > Rules > onglet "WAN" > Ajouter
Destination : Type "WAN Address"
Destination port range : sélectionner "OpenVPN"
Protocol : sélectionner "UDP"
Description : "Accès VPN"

Télécharger le client

> VPN > OpenVPN > Client export > Rubrique "Client Install Packages" > télécharger le client de l'utilisateur voulu

Exécuter le client

avec Windows :

clic droit sur l'alias "OpenVPN GUI" > Cocher droit "Executer ce programme en tant qu'administrateur"

avec linux (ubuntu):

dans Network Manager, connexions VPN > Configurer le VPN > Ajouter > Importer un connexion VPN enregistrée...