Pour éviter les conflits d'adresses IP dans le futur, il est important que vous désactiviez le serveur DHCP du site distant.
Ainsi, seulement le serveur DHCP du site 1 (Bruxelles) installé et configuré au siège de l'entreprise s'occupera de distribuer des adresses IP aux machines de vos différents sites physiques reliés grâce au tunnel OpenVPN de couche 2 (L2).
Sur le site 2 (Paris), allez dans : Services -> DHCP Server.
Dans l'onglet "LAN", décochez la case "Enable DHCP server on LAN interface" pour désactiver ce serveur DHCP pour le réseau LAN du site 2 (Paris).
En bas de page, cliquez sur Save.
La modification a été enregistrée.
Sur le site 1 (Bruxelles), allez au même endroit et assurez-vous que la case "Enable DHCP server on LAN interface" est cochée.
Comme vous pouvez le voir, dans notre cas, notre serveur DHCP distribuera les adresses IP "10.0.0.10" à "10.0.0.50".
Pour la passerelle par défaut, pfSense enverra automatiquement l'adresse IP de l'interface LAN de cette machine.
Ce qui signifie que les machines du site 2 (Paris) recevront également l'adresse IP de l'interface LAN de la machine pfSense située sur le site 1 (Bruxelles).
Ce qui veut dire qu'Internet passera toujours par le site 1 (Bruxelles). Ce qui est pratique pour filtrer l'accès à Internet des machines présentes sur les autres sites physiques de votre entreprise.
Pour configurer le client OpenVPN sur le site 2 (Paris), vous aurez besoin :
Ce qui donne dans notre cas :
Note : ces fichiers ont été exportés précédemment en suivant l'étape "1.4. Exporter le certificat de la CA interne et les certificats clients" du tutoriel cité précédemment.
Pour importer ces fichiers, suivez les étapes "2.1." et "2.2." (Importer le certificat ...) de notre tutoriel "pfSense 2.6 - Créer un tunnel VPN site à site (S2S) via OpenVPN sécurisé avec SSL/TLS (mode L3)".
Une fois les fichiers importés, vous aurez le certificat "VPNSiteToSiteCA" dans l'onglet "CAs" du menu "System -> Cert. Manager".
Dans l'onglet "Certificates", vous trouverez le certificat de type "utilisateur" pour votre futur client OpenVPN.
Dans notre cas : VPNclientParis.
Pour créer le client OpenVPN sur le site 2 (Paris), allez dans : VPN -> OpenVPN.
Dans l'onglet "Clients", cliquez sur : Add.
Sur la page qui apparait, configurez ces paramètres :
Pour la section "Endpoint Configuration", indiquez :
Dans la section "Cryptographic Settings", cochez la case "Use a TLS Key" pour utiliser une clé TLS (comme sur le serveur OpenVPN).
Mais, décochez la case "Automatically generates a TLS Key" pour que la case "TLS Key" s'affiche.
En effet, il est nécessaire que le serveur et le client OpenVPN utilisent la même clé TLS.
Pour trouver celle-ci, allez sur la machine pfSense où vous avez installé le serveur OpenVPN et allez dans : VPN -> OpenVPN.
Dans l'onglet "Servers", cliquez sur l'icône représentant un petit crayon (à droite de votre serveur OpenVPN).
Dans la section "Cryptographic Settings", vous verrez la clé TLS apparaitre dans la case "TLS Key".
Plain Text
# # 2048 bit OpenVPN static key # -----BEGIN OpenVPN Static key V1----- xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx... -----END OpenVPN Static key V1-----
Copiez cette clé TLS.
Collez cette clé TLS dans la case "TLS Key" dans la configuration du client OpenVPN.
Ensuite, dans cette même section, sélectionnez les certificats SSL à utiliser :
A nouveau, lorsque OpenVPN fonctionne sur la touche 2 (donc en mode "TAP"), vous ne devez rien indiquer pour le réseau du tunnel, le réseau distant, ...
En bas de page, cliquez sur Save.
Votre client OpenVPN en mode TAP a été créé.
Pare-feu 8/8/2025
Pare-feu 12/9/2025
Pare-feu 1/8/2025
Pare-feu 16/7/2025
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Pas de commentaire