Se connecter au VPN : Une fois installé, vous allez trouver une nouveau logiciel : OpenVPN GUI. Lancez le et sélectionnez, dans la barres des tâches, le serveur VPN que vous venez de configurer. Rentrez les identifiants de l’utilisateur créé précédemment dans pfSense. Vous devriez voir ceci :
PFSense est une solution de routeur et pare-feu basée sur FreeBSD, qui est donc Open Source et gratuit. On va l'intercaler entre un réseau externe et un interne pour protéger ce dernier. Il permet de router des vlans et intègre également un serveur DHCP. En plus de ces fonctions natives, PFSense dispose d'un gestionnaire de paquets qui permet d'ajouter des La configuration est la suivante : 2 Cartes réseaux; Disque dur de 60Go (minimum) Mémoire vive de 2 Go (minimum) Installation de pfSense. Récupérez les informations liées à votre propre réseau. Dans ce mode opératoire, nous utiliserons les éléments suivants : IP pfSense (LAN): 192.168.2.1/24; IP Réseau INTERNET (WAN) : 192.168.100.250/24 Pour la partie 2 comme le serveur VPN est installé sur notre PfSense,« This firewall (self) » est l’option la plus adéquate. Pas besoin de s’embêter. Les parties 3 et 4 dépendront de la configuration de votre serveur VPN. Dans mon cas, j’ai gardé le port d’origine (1194). Je dois donc choisir l’option correspondant à mon port Je vais en profiter pour installer Windows Server 2012 et le configurer sur le réseau LAN-Serveurs, je pourrais ensuite me connecter à l’interface web de pfSense. Connexion à l’interface Web pfSense. Avant d’accéder à l’interface pfSense, j’ai dû configurer le réseau de ma VM Windows Server 2012. La configuration d’OpenVPN coté serveur est maintenant terminée. Nous allons voir comment exporter la configuration et l’installer sur le poste. Configuration coté client. Afin de faciliter l’intégration sur les postes clients, nous allons installer un package sur Pfsense afin d’exporter la configuration OpenVPN pour les clients.
IV. Configurer le serveur OpenVPN. Maintenant que la partie certificat est opérationnelle et que nous disposons d'un compte utilisateur, on peut s'attaquer à la configuration du VPN. Cliquez sur le menu "VPN" puis "OpenVPN"
Se connecter au VPN : Une fois installé, vous allez trouver une nouveau logiciel : OpenVPN GUI. Lancez le et sélectionnez, dans la barres des tâches, le serveur VPN que vous venez de configurer. Rentrez les identifiants de l’utilisateur créé précédemment dans pfSense. Vous devriez voir ceci :
2.3 CONFIGURATION SERVEUR 2.3.1 Configuration de PfSense 2.3.1.1 Les principaux paramètres Nous allons maintenant configurer PfSense. Avant tout, nous vous conseillons de changer l'IP sur la machine de PfSense directement, pour plus de simplicité par la suite. Pour cela, dans le menu de PfSense, tapez le choix 2 Set LAN IP address.
Installer et configurer un serveur OpenVPN sur un des deux pfSense ; Installer le logiciel client OpenVPN sur une machine Fedora et une Windows 10. Sans plus attendre, voici le schéma: Bien, mais avant de se lancer dans le bain, un petit rappel s’impose ! Un tunnel VPN, c’est quoi au juste ? CONFIGURATION OPENVPN SERVER. pfSense intègre un assistant de configuration du serveur directement dans l’interface d’administration. Nous allons utiliser cet assistant pour commencer. Pour le démarrer on se rend dans VPN OpenVPN Wizards. Pour chaque étape, on configure comme ceci : Type of Server : Local User Access ——CA—— I. Get OpenVPN® configurations for pfSense VPN setup . Before the pfSense OpenVPN® setup you’ll need to get the OpenVPN® settings in your KeepSolid User Office and download the configuration file. For this, complete a few simple steps described in our tutorial. II. Set up pfSense OpenVPN® client Avec un serveur PfSense, nous pouvons mettre en place plusieurs types de VPN : - IPSec (nécessite 2 IP WAN Fixe) - L2TP (nécessite 2 IP WAN Fixe) - OpenVPN (nécessite qu'une seul IP WAN Fixe) - PPTP (nécessite 2 IP WAN Fixe)