La crise sanitaire internationale a poussĂ© de nombreuses entreprises Ă mettre en place le tĂ©lĂ©travail pour ses salariĂ©s. Des millions de connexions VPN ont Ă©tĂ© initialisĂ©es durant lâannĂ©e 2020 (et 2021 ne sera pas en resteâŠ).
Dans ce cadre, le VPN le plus sollicitĂ© est donc le VPN dit « Client-to-Site » pour donner lâaccĂšs aux salariĂ©s Ă distance au rĂ©seau local de lâentreprise. Et pour cela, jâai dĂ©cidĂ© de vous expliquer comment mettre en place un VPN de ce type sur un firewall pfSense grĂące au logiciel libre OpenVPN.
Configuration d’OpenVPN sous pfSense pour les accĂšs nomades
OpenVPN est un logiciel issu du monde du libre et développé par OpenVPN Technologies Inc qui permet de créer des réseaux virtuels privés.
Ce que vous propose aujourdâhui dans le cadre de ce tuto câest dâeffectuer la mise en place dâun tunnel VPN avec ce logiciel depuis un firewall pfSense (un article sur lâinstallation dâun serveur OpenVPN autonome sous Debian est en phase de rĂ©flexion mais cette mĂ©thode nâa pas Ă©tĂ© privilĂ©giĂ©e car jugĂ©e trop complexe pour une premiĂšre approche).
Le but final Ă©tant que depuis un autre rĂ©seau avec des clients dits « nomades », câest-Ă -dire des Ă©quipements qui sortent rĂ©guliĂšrement de lâentreprise, on arrive Ă se connecter au rĂ©seau local en passant par Internet (qui sera simulĂ© dans le cadre de ce tuto).
Le projet pouvant ĂȘtre assez complexe, il sera dĂ©coupĂ© en plusieurs parties que voici :
Info + : Un tutoriel sur lâinstallation et la configuration de base de pfSense est disponible au lien suivant : Installation dâun routeur/pare-feu pfSense |
1. PrĂ©sentation de lâinfrastructure
Avant de commencer, il est important de bien comprendre quâici, toute lâinfrastructure sera virtuelle. Lâadresse IP publique de lâentreprise sera donc une adresse de classe privĂ©e qui nâexiste pas vraiment sur internet (non routable). Outre ce petit dĂ©tail, le fonctionnement restera totalement identique.
Pour ce tuto, jâai utilisĂ© VirtualBox pour simuler 5 machines que voici :
- Un firewall pfsense situé sur internet ET dans le réseau local
- Un serveur Windows 2019 dans le réseau local (sans service installé)
- 3 clients (Windows 10, Ubuntu 20.04 et Android 9.0 Pie) situés sur Internet
Voici pour bien comprendre une représentation graphique de ce à quoi on veut aboutir :
Comme vous pouvez le voir, on aura donc 3 réseaux différents :
-
- Internet (WAN) : 10.0.0.0/8
- Réseau local (LAN) : 172.16.0.0/16
- Tunnel VPNÂ : 192.168.254.0/28
Info + : Le choix de rĂ©seaux aussi diffĂ©rents est volontaire afin de ne pas sâemmĂȘler les pinceaux avec uniquement sur 192.168 en /24⊠Les 3 clients ainsi que lâinterface 1 de pfsense sont en « RĂ©seau NAT » dans VirtualBox (jâai dit « RĂ©seau NAT » et pas « NAT » đ), lâinterface 2 de pfsense et le serveur sont en rĂ©seau interne. |
Si vous voulez tester Ă©galement la partie de ce tuto sous Android, vous pouvez jeter un coup dâĆil Ă la vidĂ©o suivante pour lâinstallation dâAndroid et la configuration de la VM sous VirtualBox : Installation Android 9 Pie sous VirtualBox
Pour la suite de cet article, je considĂšre que votre infrastructure est dĂ©jĂ prĂȘte.
Mon firewall est actif et fonctionnel, il a bien reçu une adresse IP venant dâinternet (WAN), et une adresse IP cĂŽtĂ© LAN lui a Ă©tĂ© attribuĂ©e. Cette adresse IP cĂŽtĂ© LAN est donc la passerelle de sortie du rĂ©seau local pour toutes les machines qui seront Ă lâintĂ©rieur.
Maintenant que les bases sont posées, on peut rentrer dans le vif du sujet !
2. Configuration du serveur OpenVPN sur pfSense
Commençons par nous connecter Ă lâinterface web de gestion de notre firewall pfSense depuis une machine dans le rĂ©seau local, je vais donc sur http://172.16.0.1 (qui est l’adresse IP de la patte LAN du firewall), depuis le serveur par exemple car je n’ai pas mis d’autres VM dans le LAN (oui je sais c’est pas bien… ).
Nous arrivons donc sur le dashboard de pfSense :
En premier, il faut mettre en place le service OpenVPN sur le firewall. Pour cela, allez dans le menu « VPN » et le sous-menu « OpenVPN ».
Nous allons utiliser lâassistant pour configurer OpenVPN car câest un guide permettant de simplifier la mise en place mais sachez que toutes les manipulations peuvent ĂȘtre rĂ©alisĂ©es indĂ©pendamment les unes des autres avec plus de configurations disponibles. Cliquez sur « Wizards ».
Dans la liste dĂ©roulante « Type of Server », vous pourrez dĂ©finir une mĂ©thode dâauthentification de vos futurs utilisateurs nomades, soit par Radius, soit en liant votre annuaire AD (LDAP), soit en utilisant des utilisateurs locaux nâexistant que dans pfsense, ce que nous allons faire ici, pour cela, laissez « Local User Access » et cliquez sur Next.
Il faut commencer par crĂ©er une nouvelle autoritĂ© de certification (CA). Câest une entitĂ© dite de « confiance » chargĂ©e d’authentifier les clients tentant d’Ă©tablir une connexion. Cette entitĂ© dĂ©livre des certificats permettant de garantir une certaine lĂ©gitimitĂ© (du demandeur et du receveur) afin d’Ă©viter une usurpation ou une altĂ©ration de la communication.
Remplissez les diffĂ©rents champs avec les informations de votre entreprise avec Ă©galement une description reconnaissable rapidement et facilement, puis cliquez sur « Add new CA ». La longueur de clĂ© et la durĂ©e de vie nâont pas besoin dâĂȘtre modifiĂ©es.
Ensuite ATTENTION, non vous nâavez pas loucher, on vous redemande PRESQUE la mĂȘme chose. Il sâagit en fait ici de crĂ©er un certificat pour le serveur VPN lui-mĂȘme, autrement dit pour lâauthentifier lui-mĂȘme. Laissez les champs prĂ©remplis selon vos informations prĂ©cĂ©dentes, saisissez juste une fois de plus une description utile et cliquez sur Create new certificate.
Info ++ : A partir de ce point, trĂšs peu dâoptions par dĂ©faut seront modifiĂ©es (port, chiffrementâŠ). Il conviendra dans votre infrastructure dâadapter les niveaux de sĂ©curitĂ© Ă vos besoins, ce tuto restera dans un esprit de simplicitĂ©. |
Nous arrivons ensuite Ă la configuration du serveur OpenVPN.
Dans la partie « General Information », il faut veiller Ă ce que lâinterface sĂ©lectionnĂ©e soit bien lâinterface « WAN » du firewall, câest-Ă -dire lâinterface situĂ©e cĂŽtĂ© internet car câest par cette derniĂšre que se feront les connexions entrantes. Le port par dĂ©faut dâOpenVPN est le 1194, vous pouvez le modifier, câest mĂȘme plus que conseillĂ© dans une infrastructure en production.
Je ne modifie rien dans cette partie, jâajoute simplement une petite description.
La seconde partie va concerner la sĂ©curitĂ© mise en place pour chiffrer la communication entre le client et le serveur VPN. Il est important que tous les Ă©changes qui transiteront dans le tunnel VPN soient sĂ©curisĂ©s, mĂȘme lâauthentification entre les 2 parties.
Nous allons faire une petite pause ici pour expliquer Ă quoi correspondent certains termes Ă©voquĂ©s dans cette partie parce que câest trĂšs utile de connaĂźtre ces notions qui ne concernent pas que les firewalls ou les VPN. Je vais mâefforcer de faire ça de façon succincte et le plus simplement possible, mĂȘme si câest loin dâĂȘtre simple et que ça me donne surtout de grosses migrainesâŠ
-
- Algorithme de chiffrement (AES) :
Câest la mĂ©thode qui sera dĂ©finie entre les parties pour chiffrer et dĂ©chiffrer des donnĂ©es. En informatique, cela s’appuie sur des clĂ©s (en bits), privĂ©es et publiques qui permettent de chiffrer et dĂ©chiffrer la conversation. Pour une sĂ©curitĂ© optimale (et Ă©vidente), il faut que seuls les possesseurs de la clĂ© privĂ©e puissent comprendre la conversation en cours.
C’est un peu comme si vous parliez en code avec un ami ; vous vous entendez avant pour ne parler quâen chiffre par exemple et vous vous dites, “si je te dis 1, ça veut dire pizza, et 2, ça veut dire sushis”. Vous vous croisez dans la journĂ©e avec plein de monde autour de vous et vous vous demandez “tu veux manger quoi ce soir ?”, votre ami vous rĂ©pond juste “1”. Vous savez qu’il veut manger de la pizza ce soir car vous avez dĂ©fini ensemble une mĂ©thode permettant de vous comprendre par la suite, vous et vous seuls, car vous vous ĂȘtes donnĂ©s mutuellement “la clĂ©” pour vous dĂ©chiffrer. En informatique, c’est la mĂȘme chose, on utilise un principe de clĂ© pour se comprendre. C’est un moyen de se protĂ©ger si la conversation est Ă©coutĂ©e ou plus techniquement, si les donnĂ©es sont interceptĂ©es par un tiers. Le chiffrement de donnĂ©es le plus sĂ©curisĂ© actuellement est AES.
-
- Diffie-Hellman (DH) :
Câest un algorithme d’Ă©change de clĂ©s, plus simplement, c’est une mĂ©thode permettant Ă 2 parties de s’accorder sur la façon de communiquer par la suite en toute confidentialitĂ©. C’est cet algorithme qui sera en charge justement de dĂ©finir des clĂ©s permettant de chiffrer et dĂ©chiffrer les donnĂ©es Ă©changĂ©es. Plus la clĂ© sera longue (en bits), et plus il sera difficile et long de la percer Ă jour. Diffie-Hellman est un algorithme dit asymĂ©trique. Il utilise une clĂ© publique qui permet de chiffrer les donnĂ©es et une clĂ© privĂ©e qui permet de dĂ©chiffrer ces donnĂ©es et qui doit donc impĂ©rativement rester confidentielle.
Attention cependant, DH bien que puissant, ne permet pas de s’assurer de parler Ă la bonne personne car il n’authentifie pas les 2 parties, il doit donc ĂȘtre couplĂ© Ă une autre mĂ©thode d’authentification. Pour pallier Ă cela, il faut privilĂ©gier l’algorithme RSA qui permet d’assurer Ă la fois la confidentialitĂ©, l’intĂ©gritĂ© mais aussi l’authenticitĂ© des Ă©changes.
-
- Fonction/Algorithme de hachage (SHA-256 ou 512, MD5…) :
Câest une fonction mathĂ©matique transformant une chaine de caractĂšres en une autre qui devient donc une sorte de « signature » permettant de reconnaĂźtre rapidement une donnĂ©e tout en protĂ©geant son contenu. Elle calcule ce qu’on appelle l’empreinte d’une donnĂ©e et est utilisĂ©e dans les algorithmes de chiffrement pour s’assurer de l’intĂ©gritĂ© de cette donnĂ©e. Cette empreinte permet d’identifier que la donnĂ©e reçue est bien la donnĂ©e attendue. La moindre altĂ©ration gĂ©nĂšre une nouvelle empreinte et donc prouve que les donnĂ©es reçues ont Ă©tĂ© modifiĂ©es. Lâalgorithme de hachage le plus conseillĂ© aujourdâhui est le SHA256 ou son grand frĂšre le SHA512.
Info + : Les informations prĂ©cĂ©dentes ont Ă©tĂ© simplifiĂ©es le plus possible car en rĂ©alitĂ©, câest quelque chose de beaucoup plus compliquĂ©, je vous laisse libre de faire des recherches plus poussĂ©es sur le sujet (sujet trĂšs trĂšs trĂšs intĂ©ressant mais aussi trĂšs trĂšs trĂšs complexe… |
Ouf on en a fini avec ça⊠on prend un doliprane et on revient sur notre pfsense, partie « Cryptographic Settings » !
Dans cette partie, je choisis de modifier la longueur du Diffie Hellman (DH parameters Length) par 4096 bits (juste parce que jâavais envie mais 2048 bits est une configuration basique et courante tout Ă fait acceptable !).
Je sĂ©lectionne Ă©galement lâalgorithme de chiffrement AES-256-GCM car plus sĂ©curisĂ© que celui dĂ©fini par dĂ©faut, et lâalgorithme de hachage SHA512 pour la mĂȘme raison.
Ensuite nous avons la partie « Tunnel settings ». Câest ici que nous allons dĂ©clarer lâadresse rĂ©seau de notre tunnel VPN mais aussi autoriser lâaccĂšs au rĂ©seau local via ce tunnel. Remplissez uniquement les champs « Tunnel Network » avec lâadresse rĂ©seau et le masque en notation CIDR que vous souhaitez dĂ©finir pour le tunnel (ici 192.168.254.0/28) ainsi que le champ « Local network » pour autoriser lâaccĂšs au LAN Ă travers le tunnel VPN (ici 172.16.0.0/16).
Et enfin la derniĂšre partie, « Client settings » qui va permettre de dĂ©finir des options sur le client qui se connectera Ă distance tels quâun nom dâun domaine, lâattribution dâadresses DNS, NTP ou encore WINS. Je ne modifie rien ici car je n’en ai pas besoin, cliquez sur Next.
Lâavant derniĂšre Ă©tape vous permet de crĂ©er automatiquement des rĂšgles de pare-feu dans pfSense concernant la connexion VPN. Cochez les 2 cases et cliquez sur Next.
Et pour terminer cette configuration, cliquez sur Finish.
VoilĂ , votre serveur OpenVPN sur pfSense est prĂȘt !
Info + : Si vous avez Ă©tĂ© attentifs, vous avez dĂ» voir que lâassistant vous explique Ă la fin que pour exporter une configuration client, il faudra installer un package qui va sâavĂ©rer trĂšs utile⊠|
Si nous allons jeter un coup dâĆil au niveau des rĂšgles de pare-feu qui se sont créés automatiquement (menu « Firewall » et sous menu « Rules »), nous allons retrouver une rĂšgle appliquĂ©e sur le WAN autorisant les entrĂ©es venant de toutes sources sur le port 1194 dâOpenVPNâŠ
⊠et une rĂšgle appliquĂ©e pour le tunnel VPN autorisant tout trafic Ă lâintĂ©rieur de celui-ci.
3. Génération des clients OpenVPN préconfigurés
Lors de la configuration du serveur VPN, nous avons dĂ©fini la mĂ©thode dâauthentification via la base dâutilisateurs propre Ă pfSense. Il faut donc avant de poursuivre crĂ©er un utilisateur (autre que lâadmin) dans pfSense pour que celui-ci se connecte Ă distance par la suite.
Pour cela, rendez-vous dans le menu « System », sous-menu « User Manager ».
Cliquez sur le bouton Add pour créer un nouvel utilisateur.
DĂ©finissez son nom dâutilisateur qui correspond Ă son login (compte de connexion), son nom complet et attribuez-lui un mot de passe.
Cochez la case Certificate pour créer un certificat pour cet utilisateur précisément, donnez-lui un nom et cliquez sur Save pour terminer.
Le serveur VPN est prĂȘt, lâutilisateur est prĂȘt, il ne nous reste plus quâĂ rĂ©cupĂ©rer la configuration pour pouvoir se connecter Ă distance.
Comme spoilé précédemment, on va pouvoir récupérer la configuration grùce à un plugin. Installons-le !
Allez dans le menu « System » et dans le sous-menu « Package Manager ».
Dans la partie « Available Packages », saisissez openvpn dans la barre de recherche. Cliquez sur le bouton Install de lâextension nommĂ©e « openvpn-client-export ».
Confirmez le choix dâinstaller ce plugin.
AprĂšs quelques secondes, un message vous confirmera que lâinstallation sâest correctement dĂ©roulĂ©e.
Retournez dans le menu « VPN », sous-menu « OpenVPN ». Vous verrez une nouvelle catégorie appelée « Client Export ».
Vous pourrez depuis ce point choisir de quelle connexion VPN vous souhaitez rĂ©cupĂ©rer la configuration. Ici nous nâen avons quâune seule dans « Remote Access Server », ne modifiez rien dans cette partie et descendez jusquâà « OpenVPN Clients ».
On retrouve ici notre utilisateur créé prĂ©cĂ©demment et bien identifiĂ© par un certificat (si cette partie est vide votre cĂŽtĂ©, câest que vous avez fait une erreur de configuration, vĂ©rifiez lâutilisateur créé prĂ©cĂ©demment).
Info ++ : Si vous avez besoin de donner l’accĂšs Ă distance Ă de nombreuses personnes, plutĂŽt privilĂ©gier une authentification par LDAP et/ou Radius pour faciliter l’administration. |
Dans la colonne « Export », vous disposez de plusieurs liens de téléchargement pour obtenir la configuration nécessaire à la connexion VPN.
La forme de ces exports va varier en fonction de lâOS client que vous allez utiliser, et ça tombe bien, nous en verrons 3 dans la suite de ce tuto.
4. Utilisation du client OpenVPN sous Windows 10
Commençons par tester la connexion nomade sur la machine Windows 10 située, je le rappelle, sur le réseau Internet.
Dans la colonne « Export », cliquez sur le bouton « 10/2016/2019 » pour télécharger le client OpenVPN totalement préconfiguré.
DĂ©placez ce fichier dâinstallation sur la VM Windows 10 (soit via clĂ© usb, soit copier/coller ou soit par dossier partagĂ© entre votre machine hĂŽte et votre machine virtuelle si ces fonctions sont activĂ©es dans votre VirtualBox).
Une fois le fichier dâinstallation prĂ©configurĂ©e dâOpenVPN prĂ©sent sur le poste client Windows 10, exĂ©cutez-le.
Comme vous pourrez le voir, il sâagit bien du setup d’installation du client OpenVPN que vous pouvez donc autoriser.
Lâinstallation Ă©tant vraiment trĂšs classique, je ne vais pas la dĂ©tailler ici. Attention cependant, Ă un moment, vous aurez une « post-install » Ă effectuer. Cliquez de nouveau sur Oui pour autoriser.
Il sâagit ici dâimporter la configuration personnalisĂ©e de lâutilisateur pour lequel elle a Ă©tĂ© tĂ©lĂ©chargĂ©e. Une fois le statut « Completed » affichĂ©, cliquez sur « Close ».
Le logiciel OpenVPN sera disponible sur le bureau de la machine.
Avant de le tester, je voudrais attirer votre attention sur le fait que le setup dâOpenVPN a en rĂ©alitĂ© créé une carte rĂ©seau virtuelle sur la machine. Câest sur cette carte rĂ©seau (ici TAP-Windows Adapter) que la connexion VPN sera active.
Vous pouvez maintenant lancer OpenVPN GUI. Un double clic sur lâicĂŽne prĂ©sent sur le bureau aura pour effet dâouvrir lâapplication dans la barre des tĂąches reprĂ©sentĂ©e par un petit Ă©cran avec un cadenas.
Faites un double-clic sur cet Ă©cran cadenassĂ©. La connexion VPN est en train de se mettre en place et les identifiants seront demandĂ©s. Lors de la 1Ăšre connexion, Windows vous demandera une exception dans le pare-feu local, cochez les cases et autorisez lâaccĂšs.
Saisissez les identifiants de lâutilisateur de vous avez créé plus tĂŽt dans pfSense.
AprĂšs quelques secondes, un popup vous informera que vous ĂȘtes dĂ©sormais connectĂ© via OpenVPN. Vous pourrez voir quâune adresse IP vous a Ă©tĂ© assignĂ©e et que celle-ci se trouve bien dans le rĂ©seau dĂ©fini lors de la configuration du serveur VPN.
Si vous faites un ipconfig, vous verrez bien que votre machine à une adresse sur le réseau Internet ET une adresse sur le réseau VPN.
Lançons un ping Ă destination de lâadresse IP du serveur situĂ© dans le rĂ©seau local pour vĂ©rifier que le LAN est bien accessible Ă travers le tunnel VPN (si le ping n’abouti pas, pensez Ă dĂ©sactiver le pare-feu local du serveur oĂč crĂ©er une rĂšgle entrante autorisant l’ICMP) :
Le ping abouti, la connexion VPN nomade sur le poste Windows 10 est désormais fonctionnelle !
Pour vous dĂ©connecter, il vous suffit de double-cliquer sur lâicĂŽne dâOpenVPN dans la barre des tĂąches pour ouvrir lâapplication et cliquez sur DĂ©connecter, ou effectuer un simple clic droit.
5. Utilisation du client OpenVPN sous Ubuntu 20.04
Ensuite, petite variante, testons la connexion nomade sur la VM Ubuntu (ici 20.04) située également sur le réseau Internet.
Dans la colonne « Export », cliquez sur le bouton « Archive » pour tĂ©lĂ©charger le fichier de configuration dâOpenVPN.
DĂ©zippez lâarchive et dĂ©placez les 3 fichiers sur la VM Ubuntu (soit via clĂ© usb, soit copier/coller ou soit par dossier partagĂ© entre votre machine hĂŽte et votre machine virtuelle si ces fonctions sont activĂ©es dans votre VirtualBox).
Allez dans les paramĂštres rĂ©seau dâUbuntu et cliquez sur le petit + situĂ© en haut Ă droite de la partie « VPN ».
Cliquez sur « Importer depuis un fichier⊠».
SĂ©lectionnez le fichier « .ovpn » rĂ©cupĂ©rĂ© dans lâarchive sur pfSense.
Saisissez le nom et le mot de passe de lâutilisateur ainsi que le mot de passe de clĂ© Utilisateur (idem que le mot de passe de l’utilisateur) puis cliquez sur Ajouter. Vous pouvez voir que les diffĂ©rents fichiers nĂ©cessaires Ă lâidentification de lâutilisateur (certificat) ont Ă©tĂ© ajoutĂ©s automatiquement grĂące Ă la prĂ©sence des 2 autres fichiers dans lâarchive.
Pour initier la connexion, cliquez sur le bouton glissant à droite dans la partie VPN des configurations réseau.
Si la connexion rĂ©ussie, un symbole « VPN » apparaĂźtra en haut Ă droite de lâĂ©cran.
Si on vĂ©rifie les adresses IP de la VM, on pourra voir que lâon obtient bien une IP sur le rĂ©seau 192.168.254.0/28.
La connexion est donc aussi fonctionnelle sur la machine Ubuntu !
6. Utilisation du client OpenVPN sous Android 9 Pie
Et derniÚre petite démo trÚs rapide pour le fun, la configuration sous Android.
Ăa peut paraĂźtre inutile mais perso jâutilise souvent OpenVPN sur smartphone ou tablette quand je nâai pas dâordi sous la main et que je dois rapidement accĂ©der Ă un serveur, alors oui câest petit mais pratique, faut juste prendre le coup de main ^^.
Dans la colonne « Export », cliquez sur le bouton « Android » pour tĂ©lĂ©charger le fichier de configuration dâOpenVPN.
Sur la VM Android, lâinstallation des Additions Invites de VirtualBox est galĂšre pour peu dâintĂ©rĂȘt. Personnellement, comme une adresse gmail est obligatoire pour accĂ©der au Google Play Store, je vais me contenter de mâenvoyer par mail le fichier de configuration pour le rĂ©cupĂ©rer sur la VM Android .
Le fichier a Ă©tĂ© tĂ©lĂ©chargĂ© et se trouve dans le dossier TĂ©lĂ©chargement de lâAndroid.
Allez sur le Play Store, recherchez OpenVPN et installez lâapplication.
Lorsque lâinstallation est terminĂ©e, vous pouvez ouvrir lâappli et accepter les conditions gĂ©nĂ©rales dâutilisation.
Allez dans lâonglet « File » et autorisez lâaccĂšs au contenu de lâappareil.
Allez dans Download.
Sélectionnez le fichier de configuration et cliquez en bas sur Import.
Renseignez le nom de lâutilisateur et appuyez sur Add en haut Ă droite.
La configuration a bien Ă©tĂ© ajoutĂ©e Ă lâappareil. Pour se connecter, appuyez sur le bouton glissant devant le profil correspondant.
Saisissez le mot de passe de lâutilisateur et appuyez sur OK
Un popup de sĂ©curitĂ© sâaffiche Ă lâĂ©cran lors de la 1Ăšre tentative de connexion, appuyez sur OK pour valider.
AprĂšs quelques secondes, lâappareil sous Android est bien connectĂ© en VPN, la configuration est donc fonctionnelle !
VoilĂ qui met fin Ă ce tuto sur lâinstallation et la configuration dâOpenVPN (VPN client-to-site) sur un firewall pfSense !
Et surtout n’oubliez pas que cet article n’est qu’une simple dĂ©mo et qu’il faut l’adapter Ă votre SIÂ
A trÚs bientÎt !