Outils personnels

PfSense : tunnel OpenVPN

De wikiGite

Révision datée du 29 février 2016 à 13:31 par Frank (discussion | contributions) (Page créée avec « == Créer un certificat d'authorité (CA) ==     > System > Certs Manager > CAs > Ajouter Name : par exemple "CA PFSENSE 1" Method : "Create an internal Certifi... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)

Créer un certificat d'authorité (CA)

    > System > Certs Manager > CAs > Ajouter

   Name : par exemple "CA PFSENSE 1"
   Method : "Create an internal Certificate Authority" 
   Remplir la présentation (Distinguished name)
       Ex: Country code : GRD
             State or Province : Groland du bas
             City : Groville
             Organization : Kogite
             Email Address : info@kogite.com
             Common Name : kogite.com

Créer un certificat SSL pour le serveur

    > System > Certs Manager > Certificates > Ajouter

   "Create an internal certificate"
   Name : par exemple "CRT PFSENSE 1"
   Certificate type  : Server certificate 
   Common name : pfsense1.kogite.com

Créer les utilisateurs

    > System > User Management > Ajouter

Dans User Certificates : Ajouter > Method > Create an internal Certificate > Vérifier les paramètres remplis automatiquement puis valider  

Installer le module "OpenVPN Client Export Utility"

    > System > Packages > Available Packages > sélectionner et installer le paquet "OpenVPN Client Export Utility"

Créer le VPN

    > VPN > OpenVPN > Ajouter un serveur     Server mode : sélectionner "Remote Acces (SSL/TLS) + User auth"     Backend for authentification : sélectionner "local database"     Description : "Serveur VPN"     Peer Certificate Authority : "CA PFSENSE 1"     Server certificate : "CRT PFSENSE 1"     IPv4 Tunnel network : 10.0.8.0/24 (par exemple. Plage IP hors réseaux locaux des 2 côtés)     IPv4 Local network : 192.168.0.0/16 (par exemple. Le réseau local du LAN derrière le VPN)     Concurrent connections : 10     Compression : "Enabled with Adaptive Compression"     Dynamic IP : cocher si l'IP du routeur peut changer

Créer une règle pour autoriser l'accés au VPN

    > Firewall > Rules > onglet "OpenVPN" > Ajouter     Protocol : sélectionner "Any"     Ajouter une description "Accès VPN"

   > Vérifier que la règle d'accès au VPN est bien présente sur le WAN

        Pour ajouter la règle :         Firewall > Rules > onglet "WAN" > Ajouter         Destination : Type "WAN Address"         Destination port range : sélectionner "OpenVPN"         Protocol : sélectionner "UDP"         Description : "Accès VPN"

Télécharger le client

  > VPN > OpenVPN > Client export > Rubrique "Client Install Packages" > télécharger le client de l'utilisateur voulu

Exécuter le client

    avec Windows :        - clique droit sur l'alias "OpenVPN GUI" > Cocher droit "Executer ce programme en tant qu'administrateur"     avec iOS : (à faire)