Menu
InformatiWeb Pro
  • Index
  • Admin système
  • Virtualisation

Connexion

Inscription Mot de passe perdu ?
US
  • Windows Server
    • WMS 2012
    • WS2012 R2
    • WS2016
  • Citrix
    • Citrix NetScaler Gateway
    • Citrix XenApp / XenDesktop
    • Citrix XenServer
  • VMware
    • VMware ESXi
    • VMware vSphere
    • VMware Workstation
  • Microsoft
    • Hyper-V
  • RAID
    • Adaptec SmartRAID
    • Broadcom MegaRAID
  • UPS
    • APC Back-UPS Pro
  • Pare-feu
    • pfSense
  • InformatiWeb Pro
  • Admin système
  • Pare-feu
  • Créer un tunnel VPN site à site (S2S) via OpenVPN sécurisé avec SSL/TLS (mode L3) sous pfSense 2.6

Créer un tunnel VPN site à site (S2S) via OpenVPN sécurisé avec SSL/TLS (mode L3) sous pfSense 2.6

  • Pare-feu
  • pfSense
  • 17 septembre 2025 à 09:32
  • InformatiWeb
  • 4/6
Page précédente

2. Configurer le site 2 à Paris pour OpenVPN

Pour configurer le client OpenVPN sur vos sites distants (dans notre cas : le site 2 de Paris), vous aurez besoin des certificats exportés précédemment.
Pour rappel, il vous faut :

  • VPNclientParis.crt : le certificat SSL pour le client OpenVPN que vous installerez sur ce site distant.
  • VPNclientParis.key : la clé privée associée à ce certificat SSL.
  • VPNSiteToSiteCA.crt : le certificat de votre autorité de certification interne créée précédemment.

2.1. Importer le certificat de l'autorité de certification interne sur le site 2 (Paris)

Pour importer le certificat de l'autorité de certification interne créée sur le site 1, allez dans le menu "System -> Cert Manager" sur le site 2 (Paris).

Important : pour rappel, les impressions d'écrans sur fond noir concernent le site 2 (Paris) et celles sur fond blanc concernent le site 1 (Bruxelles).

Allez dans l'onglet "CAs" et cliquez sur : Add.

Dans la section "Create / Edit CA", configurez les paramètres comme ceci :

  • Descriptive name : indiquez le nom de l'autorité de certification interne que vous souhaitez importer.
    Dans notre cas : VPNSiteToSiteCA.
  • Method : Import an existing Certificate Authority. Permet d'importer un certificat existant au lieu d'en créer un nouveau.

Dans la section "Existing Certificate Authority", vous devrez coller le certificat de votre CA dans la case "Certificate data".

Pour cela, ouvrez le certificat de votre autorité de certification (CA) interne avec le bloc-notes.
Etant donné que le certificat est au format PEM, il peut être ouvert avec un simple éditeur de texte.

Copiez son contenu en incluant les lignes "BEGIN CERTIFICATE" et "END CERTIFICATE".

Collez son contenu dans la case "Certificate data" et cliquez sur Save.

Le certificat de votre autorité de certification (CA) interne apparait dans la liste et pfSense vous affiche son nom complet, ...

Important : ce certificat est nécessaire pour qu'OpenVPN puisse vérifier la signature des certificats clients grâce à la clé publique de votre autorité de certification.
Notez que vous ne pourrez pas créer de certificats depuis ce site étant donné que vous ne possédez que la clé publique de cette autorité de certification.

2.2. Importer le certificat pour le futur client OpenVPN du site 2 (Paris)

Pour importer le certificat que votre futur client OpenVPN utilisera, allez dans "Certificates" et cliquez sur : Add/Sign.

Dans la section "Add/Sign a New Certificate", indiquez ceci :

  • Method : Import an existing Certificate.
  • Descriptive name : indiquez le nom du client OpenVPN concerné. Ceci est à titre indicatif uniquement.
    Dans notre cas : VPNclientParis.

Ensuite, dans la section "Import Certificate" :

  • Certificate Type : sélectionnez "X.509 PEM" (qui est le format utilisé par pfSense pour exporter ses certificats).

Ouvrez le certificat client (.crt) et sa clé privée (.key) associée avec le bloc-notes.

Remplissez ces champs :

  • Certificate data : collez le contenu du certificat client souhaité (en incluant les lignes "BEGIN ..." et "END CERTIFICATE").
  • Private key data : collez le contenu de la clé privée associée.

Puis, cliquez sur Save.

Votre certificat client apparait.

Page suivante

Partager ce tutoriel

Partager
Tweet

A voir également

  • pfSense 2.6 - Configurer la haute disponibilité (HA)

    Pare-feu 24/8/2025

    pfSense 2.6 - Configurer la haute disponibilité (HA)

  • pfSense 2.6 - Créer et utiliser des VLANs

    Pare-feu 28/5/2025

    pfSense 2.6 - Créer et utiliser des VLANs

  • pfSense 2.6 - Créer un serveur VPN (accès à distance) via OpenVPN (mode L2)

    Pare-feu 10/9/2025

    pfSense 2.6 - Créer un serveur VPN (accès à distance) via OpenVPN (mode L2)

  • pfSense 2.6 - Planifier une règle dans le pare-feu

    Pare-feu 13/6/2025

    pfSense 2.6 - Planifier une règle dans le pare-feu

Commentaires

Pas de commentaire

Donnez-nous votre avis

Contenu épinglé

  • Logiciels (Admin système)
  • Logiciels Linux
  • Nos programmes
  • Conditions générales
  • Donnez votre avis

Contact

  • Livre d'or
  • Support technique
  • Contact

® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.

Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.