Grâce à OpenVPN, vous pouvez accéder au réseau de votre entreprise depuis n'importe quel ordinateur connecté à Internet grâce à un client OpenVPN qui peut être préconfiguré depuis la machine pfSense.
Note : dans ce tutoriel, OpenVPN sera configuré en mode "accès à distance". Ce qui correspond au cas expliqué ci-dessus.
De plus, OpenVPN sera sécurisé avec une clé TLS et des certificats SSL (internes à pfSense), car l'utilisation d'une clé partagée est déconseillée et ne sera plus possible dans les futures versions de pfSense.
Si vous avez assigné une adresse IP privée (locale) à l'interface WAN de pfSense, vous devrez modifier la configuration de son interface WAN.
Pour cela, allez dans : Interfaces -> WAN.
En bas de page, décochez la case "Block private networks and loopback addresses" pour autoriser le trafic réseau venant d'adresses IP privées (locales) sur l'interface WAN de pfSense.
Sinon, votre serveur OpenVPN ne sera pas accessible depuis l'extérieur (interface WAN).
Puis, cliquez sur Save.
Ensuite, en haut de page, cliquez sur : Apply Changes.
La configuration a été mise à jour.
Pour configurer OpenVPN en mode "accès à distance", allez dans : VPN -> OpenVPN.
Sur la page "VPN / OpenVPN / Servers" qui s'affiche, cliquez sur : Wizards.
L'assistant "OpenVPN Remote Access Server Setup" s'affiche.
Par défaut, le serveur OpenVPN utilisera la base de données d'utilisateurs locaux de pfSense comme vous pouvez le voir grâce à l'option "Type of Server : Local User Access".
Laissez l'option "Local User Access" sélectionnée et cliquez sur Next.
Note : les autres choix possibles sont "LDAP" (pour l'authentification des utilisateurs via Active Directory) ou "RADIUS" (pour l'authentification via un serveur RADIUS).
Lorsque vous souhaitez sécuriser OpenVPN avec SSL/TLS, vous avez besoin :
Grâce à cet assistant, vous pourrez configurer ces pré-requis étape par étape.
Pour commencer, l'assistant vous demandera de sélectionner une autorité de certification (CA) interne à pfSense si il y en a une.
Sinon, vous devrez créer un nouveau certificat d'autorité de certification (CA) interne grâce à la section "Create a New Certificate Authority (CA) Certificate" :
Cliquez sur : Add new CA.
Pour plus d'informations concernant le fonctionnement d'une autorité de certification, référez-vous à notre article : WS 2016 - AD CS - Qu'est-ce qu'une CA et installer une CA d'entreprise.
Ensuite, vous pourrez configurer un certificat pour votre serveur OpenVPN.
Les options proposées sont les mêmes, mais il y a quelques différences pour les valeurs :
Maintenant que le certificat CA et le certificat de type "serveur" sont créés, l'assistant vous permet de configurer votre serveur OpenVPN grâce à l'étape "General OpenVPN Server Information" :
Dans la section "Cryptographic Settings" :
Pour les autres paramètres de sécurité, ceux-ci sont disponibles pour des raisons de compatibilité.
Mais, par défaut, les valeurs les mieux sécurisées (en gardant le bon rapport "sécurité / performances") sont sélectionnées par défaut. Donc, laissez ces valeurs par défaut à moins que vous n'ayez réellement besoin de les modifier.
Dans la section "Tunnel Settings", vous pourrez configurer :
Dans la section "Client Settings", vous pourrez configurer ces paramètres :
Cliquez sur Next.
Pour finir, pour que OpenVPN fonctionne correctement, il est nécessaire que le pare-feu de pfSense soit configuré correctement :
Puis, cliquez sur Next.
Cliquez sur Finish.
Note : comme vous pouvez le voir, pfSense vous indique que vous pouvez exporter facilement la configuration pour les clients OpenVPN grâce au paquet "OpenVPN Client Export".
Néanmoins, vous verrez ceci un peu plus tard dans ce tutoriel.
Source : OpenVPN Remote Access Configuration Example | pfSense Documentation.
Dans "VPN -> OpenVPN", vous verrez qu'un serveur OpenVPN "OpenVPN server for remote access" a été configuré en mode "Remote Access (SSL/TLS + User Auth)".
Ce qui signifie que les clients OpenVPN pourront se connecter au réseau de l'entreprise via ce serveur OpenVPN uniquement si ceux-ci possèdent un compte sur votre machine pfSense, ainsi qu'un certificat SSL personnel associé.
Dans "System -> Cert. Manager", vous verrez qu'une autorité de certification (CA) interne a été créée.
Dans notre cas : OpenVPNRACA.
Dans l'onglet "Certificates", vous verrez qu'un certificat SSL a été créé pour votre serveur OpenVPN.
Pare-feu 25/6/2025
Pare-feu 23/5/2025
Pare-feu 13/6/2025
Pare-feu 30/7/2025
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Vous devez être connecté pour pouvoir poster un commentaire