Maintenant que vous possédez les certificats requis, vous pouvez configurer un client OpenVPN sur le site 2 (Paris).
Pour cela, allez dans : VPN -> OpenVPN.
Sur la page qui apparait, allez dans l'onglet "Clients" et cliquez sur : Add.
Pour la configuration du client OpenVPN, indiquez ceci :
Dans la section "Endpoint Configuration", indiquez :
Dans la section "Cryptographic Settings" :
Pour retrouver la clé TLS de votre serveur OpenVPN, allez sur le site 1 (Bruxelles) où vous avez installé votre serveur OpenVPN et allez dans : VPN -> OpenVPN.
Ensuite, allez dans l'onglet "Servers" et modifiez la configuration de votre serveur OpenVPN.
Dans la section "Cryptographic Settings", vous verrez la clé TLS utilisée par votre serveur OpenVPN.
Cette clé TLS ressemble à ceci :
Plain Text
# # 2048 bit OpenVPN static key # -----BEGIN OpenVPN Static key V1----- xxxxxxxxxxxxxxxxxxxxxxxxx.... -----END OpenVPN Static key V1-----
Copiez cette clé TLS depuis la configuration de votre serveur OpenVPN.
Collez cette clé TLS dans la case "TLS Key" de la configuration de votre client OpenVPN.
Dans cette section "Cryptographic Settings", configurez également ces paramètres :
Important : si vous ne voyez pas le nom de votre autorité de certification interne et/ou le nom du certificat client pour votre client OpenVPN, vérifiez dans "System -> Certificate Manager" que vous avez importé le certificat de votre autorité de certification interne et le certificat + clé privée du certificat client destiné à votre client OpenVPN.
Dans la section "Tunnel Settings", vous ne devez rien renseigner lorsque OpenVPN fonctionne en mode SSL/TLS.
En effet, c'est le serveur OpenVPN qui gère la configuration et qui envoi les configurations appropriées aux différents clients OpenVPN connectés en les identifiant grâce à leur certificat.
Note : ces paramètres ne sont utiles que lorsque vous configurez OpenVPN en mode "clé partagée" (PSK). Ce qui n'est pas le cas ici.
En bas de page, cliquez sur Save.
Votre client OpenVPN a été ajouté sur votre site 2 (Paris).
Pour que les ordinateurs ou serveurs puissent accéder aux ressources du site 2 (Paris), vous devez ajouter une règle dans le pare-feu de ce site.
Pour cela, allez dans : Firewall -> Rules.
Ensuite, allez dans l'onglet "OpenVPN" et cliquez sur : Add.
Note : comme vous pouvez le voir, par défaut, toutes les connexions entrantes (dans ce cas-ci pour le tunnel OpenVPN) sont bloquées tant qu'aucune règle n'autorise le trafic réseau souhaité.
Autorisez tout le trafic réseau IPv4 pour tous les protocoles (TCP, UDP, ICMP, ...) dans le tunnel OpenVPN.
Autoriser tout le trafic réseau dans le tunnel OpenVPN peu importe la source et la destination.
Pour cela, sélectionnez "Any" pour la source et la destination.
Ensuite, indiquez une description (à titre indicatif) et cliquez sur Save.
Dans notre cas, nous avons indiqué ceci comme description : Allow all traffic from other sites through the OpenVPN tunnel.
Cliquez sur : Apply Changes.
Le trafic entrant et sortant pour le tunnel OpenVPN sur ce site est autorisé.
Pare-feu 13/8/2025
Pare-feu 5/9/2025
Pare-feu 13/6/2025
Pare-feu 4/6/2025
Contenu épinglé
Contact
® InformatiWeb-Pro.net - InformatiWeb.net 2008-2022 - © Lionel Eppe - Tous droits réservés.
Toute reproduction totale ou partielle de ce site est interdite et constituerait une contrefaçon sanctionnée par les articles L.335-2 et suivants du Code de la propriété intellectuelle.
Pas de commentaire