La crise sanitaire internationale a poussĂ© de nombreuses entreprises Ă  mettre en place le tĂ©lĂ©travail pour ses salariĂ©s. Des millions de connexions VPN ont Ă©tĂ© initialisĂ©es durant l’annĂ©e 2020 (et 2021 ne sera pas en reste
).

Dans ce cadre, le VPN le plus sollicitĂ© est donc le VPN dit « Client-to-Site » pour donner l’accĂšs aux salariĂ©s Ă  distance au rĂ©seau local de l’entreprise. Et pour cela, j’ai dĂ©cidĂ© de vous expliquer comment mettre en place un VPN de ce type sur un firewall pfSense grĂące au logiciel libre OpenVPN. victory


Configuration d’OpenVPN sous pfSense pour les accĂšs nomades

OpenVPN est un logiciel issu du monde du libre et développé par OpenVPN Technologies Inc qui permet de créer des réseaux virtuels privés.

Ce que vous propose aujourd’hui dans le cadre de ce tuto c’est d’effectuer la mise en place d’un tunnel VPN avec ce logiciel depuis un firewall pfSense (un article sur l’installation d’un serveur OpenVPN autonome sous Debian est en phase de rĂ©flexion mais cette mĂ©thode n’a pas Ă©tĂ© privilĂ©giĂ©e car jugĂ©e trop complexe pour une premiĂšre approche).

Le but final Ă©tant que depuis un autre rĂ©seau avec des clients dits « nomades », c’est-Ă -dire des Ă©quipements qui sortent rĂ©guliĂšrement de l’entreprise, on arrive Ă  se connecter au rĂ©seau local en passant par Internet (qui sera simulĂ© dans le cadre de ce tuto).

Le projet pouvant ĂȘtre assez complexe, il sera dĂ©coupĂ© en plusieurs parties que voici :

      1. PrĂ©sentation de l’infrastructure
      2. Configuration du serveur OpenVPN sur pfSense
      3. Génération des clients OpenVPN préconfigurés
      4. Utilisation du client OpenVPN sous Windows 10
      5. Utilisation du client OpenVPN sous Ubuntu 20.04
      6. Utilisation du client OpenVPN sous Android 9 Pie

Info + : Un tutoriel sur l’installation et la configuration de base de pfSense est disponible au lien suivant : Installation d’un routeur/pare-feu pfSense

1. PrĂ©sentation de l’infrastructure

Avant de commencer, il est important de bien comprendre qu’ici, toute l’infrastructure sera virtuelle. L’adresse IP publique de l’entreprise sera donc une adresse de classe privĂ©e qui n’existe pas vraiment sur internet (non routable). Outre ce petit dĂ©tail, le fonctionnement restera totalement identique.

Pour ce tuto, j’ai utilisĂ© VirtualBox pour simuler 5 machines que voici :

  • Un firewall pfsense situĂ© sur internet ET dans le rĂ©seau local
  • Un serveur Windows 2019 dans le rĂ©seau local (sans service installĂ©)
  • 3 clients (Windows 10, Ubuntu 20.04 et Android 9.0 Pie) situĂ©s sur Internet

Voici pour bien comprendre une représentation graphique de ce à quoi on veut aboutir :

Comme vous pouvez le voir, on aura donc 3 réseaux différents :

    • Internet (WAN) : 10.0.0.0/8
    • RĂ©seau local (LAN) : 172.16.0.0/16
    • Tunnel VPN : 192.168.254.0/28

Info + : Le choix de rĂ©seaux aussi diffĂ©rents est volontaire afin de ne pas s’emmĂȘler les pinceaux avec uniquement sur 192.168 en /24
 Les 3 clients ainsi que l’interface 1 de pfsense sont en « RĂ©seau NAT » dans VirtualBox (j’ai dit « RĂ©seau NAT » et pas « NATÂ Â»Â đŸ˜‰), l’interface 2 de pfsense et le serveur sont en rĂ©seau interne.

Si vous voulez tester Ă©galement la partie de ce tuto sous Android, vous pouvez jeter un coup d’Ɠil Ă  la vidĂ©o suivante pour l’installation d’Android et la configuration de la VM sous VirtualBox : Installation Android 9 Pie sous VirtualBox

Pour la suite de cet article, je considĂšre que votre infrastructure est dĂ©jĂ  prĂȘte.

Mon firewall est actif et fonctionnel, il a bien reçu une adresse IP venant d’internet (WAN), et une adresse IP cĂŽtĂ© LAN lui a Ă©tĂ© attribuĂ©e. Cette adresse IP cĂŽtĂ© LAN est donc la passerelle de sortie du rĂ©seau local pour toutes les machines qui seront Ă  l’intĂ©rieur.

Maintenant que les bases sont posées, on peut rentrer dans le vif du sujet !

 

2. Configuration du serveur OpenVPN sur pfSense

Commençons par nous connecter Ă  l’interface web de gestion de notre firewall pfSense depuis une machine dans le rĂ©seau local, je vais donc sur http://172.16.0.1 (qui est l’adresse IP de la patte LAN du firewall), depuis le serveur par exemple car je n’ai pas mis d’autres VM dans le LAN (oui je sais c’est pas bien…  secret).

Nous arrivons donc sur le dashboard de pfSense :

En premier, il faut mettre en place le service OpenVPN sur le firewall. Pour cela, allez dans le menu « VPN » et le sous-menu « OpenVPN ».

Nous allons utiliser l’assistant pour configurer OpenVPN car c’est un guide permettant de simplifier la mise en place mais sachez que toutes les manipulations peuvent ĂȘtre rĂ©alisĂ©es indĂ©pendamment les unes des autres avec plus de configurations disponibles. Cliquez sur « Wizards ».

Dans la liste dĂ©roulante « Type of Server », vous pourrez dĂ©finir une mĂ©thode d’authentification de vos futurs utilisateurs nomades, soit par Radius, soit en liant votre annuaire AD (LDAP), soit en utilisant des utilisateurs locaux n’existant que dans pfsense, ce que nous allons faire ici, pour cela, laissez « Local User Access » et cliquez sur Next.

Il faut commencer par crĂ©er une nouvelle autoritĂ© de certification (CA). C’est une entitĂ© dite de « confiance » chargĂ©e d’authentifier les clients tentant d’Ă©tablir une connexion. Cette entitĂ© dĂ©livre des certificats permettant de garantir une certaine lĂ©gitimitĂ© (du demandeur et du receveur) afin d’Ă©viter une usurpation ou une altĂ©ration de la communication.

Remplissez les diffĂ©rents champs avec les informations de votre entreprise avec Ă©galement une description reconnaissable rapidement et facilement, puis cliquez sur « Add new CA ». La longueur de clĂ© et la durĂ©e de vie n’ont pas besoin d’ĂȘtre modifiĂ©es.

Ensuite ATTENTION, non vous n’avez pas loucher, on vous redemande PRESQUE la mĂȘme chose. Il s’agit en fait ici de crĂ©er un certificat pour le serveur VPN lui-mĂȘme, autrement dit pour l’authentifier lui-mĂȘme. Laissez les champs prĂ©remplis selon vos informations prĂ©cĂ©dentes, saisissez juste une fois de plus une description utile et cliquez sur Create new certificate.

Info ++ : A partir de ce point, trĂšs peu d’options par dĂ©faut seront modifiĂ©es (port, chiffrement
). Il conviendra dans votre infrastructure d’adapter les niveaux de sĂ©curitĂ© Ă  vos besoins, ce tuto restera dans un esprit de simplicitĂ©.

Nous arrivons ensuite Ă  la configuration du serveur OpenVPN.

Dans la partie « General Information », il faut veiller Ă  ce que l’interface sĂ©lectionnĂ©e soit bien l’interface « WAN » du firewall, c’est-Ă -dire l’interface situĂ©e cĂŽtĂ© internet car c’est par cette derniĂšre que se feront les connexions entrantes. Le port par dĂ©faut d’OpenVPN est le 1194, vous pouvez le modifier, c’est mĂȘme plus que conseillĂ© dans une infrastructure en production.

Je ne modifie rien dans cette partie, j’ajoute simplement une petite description.

La seconde partie va concerner la sĂ©curitĂ© mise en place pour chiffrer la communication entre le client et le serveur VPN. Il est important que tous les Ă©changes qui transiteront dans le tunnel VPN soient sĂ©curisĂ©s, mĂȘme l’authentification entre les 2 parties.

Nous allons faire une petite pause ici pour expliquer Ă  quoi correspondent certains termes Ă©voquĂ©s dans cette partie parce que c’est trĂšs utile de connaĂźtre ces notions qui ne concernent pas que les firewalls ou les VPN. Je vais m’efforcer de faire ça de façon succincte et le plus simplement possible, mĂȘme si c’est loin d’ĂȘtre simple et que ça me donne surtout de grosses migraines


    • Algorithme de chiffrement (AES) :

C’est la mĂ©thode qui sera dĂ©finie entre les parties pour chiffrer et dĂ©chiffrer des donnĂ©es. En informatique, cela s’appuie sur des clĂ©s (en bits), privĂ©es et publiques qui permettent de chiffrer et dĂ©chiffrer la conversation. Pour une sĂ©curitĂ© optimale (et Ă©vidente), il faut que seuls les possesseurs de la clĂ© privĂ©e puissent comprendre la conversation en cours.

C’est un peu comme si vous parliez en code avec un ami ; vous vous entendez avant pour ne parler qu’en chiffre par exemple et vous vous dites, “si je te dis 1, ça veut dire pizza, et 2, ça veut dire sushis”. Vous vous croisez dans la journĂ©e avec plein de monde autour de vous et vous vous demandez “tu veux manger quoi ce soir ?”, votre ami vous rĂ©pond juste “1”. Vous savez qu’il veut manger de la pizza ce soir car vous avez dĂ©fini ensemble une mĂ©thode permettant de vous comprendre par la suite, vous et vous seuls, car vous vous ĂȘtes donnĂ©s mutuellement “la clĂ©” pour vous dĂ©chiffrer. En informatique, c’est la mĂȘme chose, on utilise un principe de clĂ© pour se comprendre. C’est un moyen de se protĂ©ger si la conversation est Ă©coutĂ©e ou plus techniquement, si les donnĂ©es sont interceptĂ©es par un tiers. Le chiffrement de donnĂ©es le plus sĂ©curisĂ© actuellement est AES.

    • Diffie-Hellman (DH) :

C’est un algorithme d’Ă©change de clĂ©s, plus simplement, c’est une mĂ©thode permettant Ă  2 parties de s’accorder sur la façon de communiquer par la suite en toute confidentialitĂ©. C’est cet algorithme qui sera en charge justement de dĂ©finir des clĂ©s permettant de chiffrer et dĂ©chiffrer les donnĂ©es Ă©changĂ©es. Plus la clĂ© sera longue (en bits), et plus il sera difficile et long de la percer Ă  jour. Diffie-Hellman est un algorithme dit asymĂ©trique. Il utilise une clĂ© publique qui permet de chiffrer les donnĂ©es et une clĂ© privĂ©e qui permet de dĂ©chiffrer ces donnĂ©es et qui doit donc impĂ©rativement rester confidentielle.

Attention cependant, DH bien que puissant, ne permet pas de s’assurer de parler Ă  la bonne personne car il n’authentifie pas les 2 parties, il doit donc ĂȘtre couplĂ© Ă  une autre mĂ©thode d’authentification. Pour pallier Ă  cela, il faut privilĂ©gier l’algorithme RSA qui permet d’assurer Ă  la fois la confidentialitĂ©, l’intĂ©gritĂ© mais aussi l’authenticitĂ© des Ă©changes.

    • Fonction/Algorithme de hachage (SHA-256 ou 512, MD5…) :

C’est une fonction mathĂ©matique transformant une chaine de caractĂšres en une autre qui devient donc une sorte de « signature » permettant de reconnaĂźtre rapidement une donnĂ©e tout en protĂ©geant son contenu. Elle calcule ce qu’on appelle l’empreinte d’une donnĂ©e et est utilisĂ©e dans les algorithmes de chiffrement pour s’assurer de l’intĂ©gritĂ© de cette donnĂ©e. Cette empreinte permet d’identifier que la donnĂ©e reçue est bien la donnĂ©e attendue. La moindre altĂ©ration gĂ©nĂšre une nouvelle empreinte et donc prouve que les donnĂ©es reçues ont Ă©tĂ© modifiĂ©es. L’algorithme de hachage le plus conseillĂ© aujourd’hui est le SHA256 ou son grand frĂšre le SHA512.

Info + : Les informations prĂ©cĂ©dentes ont Ă©tĂ© simplifiĂ©es le plus possible car en rĂ©alitĂ©, c’est quelque chose de beaucoup plus compliquĂ©, je vous laisse libre de faire des recherches plus poussĂ©es sur le sujet (sujet trĂšs trĂšs trĂšs intĂ©ressant mais aussi trĂšs trĂšs trĂšs complexe… wacko )

Ouf on en a fini avec ça
 on prend un doliprane et on revient sur notre pfsense, partie « Cryptographic Settings » !

Dans cette partie, je choisis de modifier la longueur du Diffie Hellman (DH parameters Length) par 4096 bits (juste parce que j’avais envie mais 2048 bits est une configuration basique et courante tout à fait acceptable !).

Je sĂ©lectionne Ă©galement l’algorithme de chiffrement AES-256-GCM car plus sĂ©curisĂ© que celui dĂ©fini par dĂ©faut, et l’algorithme de hachage SHA512 pour la mĂȘme raison.

Ensuite nous avons la partie « Tunnel settings ». C’est ici que nous allons dĂ©clarer l’adresse rĂ©seau de notre tunnel VPN mais aussi autoriser l’accĂšs au rĂ©seau local via ce tunnel. Remplissez uniquement les champs « Tunnel Network » avec l’adresse rĂ©seau et le masque en notation CIDR que vous souhaitez dĂ©finir pour le tunnel (ici 192.168.254.0/28) ainsi que le champ « Local network » pour autoriser l’accĂšs au LAN Ă  travers le tunnel VPN (ici 172.16.0.0/16).

Et enfin la derniĂšre partie, « Client settings » qui va permettre de dĂ©finir des options sur le client qui se connectera Ă  distance tels qu’un nom d’un domaine, l’attribution d’adresses DNS, NTP ou encore WINS. Je ne modifie rien ici car je n’en ai pas besoin, cliquez sur Next.

L’avant derniĂšre Ă©tape vous permet de crĂ©er automatiquement des rĂšgles de pare-feu dans pfSense concernant la connexion VPN. Cochez les 2 cases et cliquez sur Next.

Et pour terminer cette configuration, cliquez sur Finish.

VoilĂ , votre serveur OpenVPN sur pfSense est prĂȘt !

Info + : Si vous avez Ă©tĂ© attentifs, vous avez dĂ» voir que l’assistant vous explique Ă  la fin que pour exporter une configuration client, il faudra installer un package qui va s’avĂ©rer trĂšs utile


Si nous allons jeter un coup d’Ɠil au niveau des rĂšgles de pare-feu qui se sont crĂ©Ă©s automatiquement (menu « Firewall » et sous menu « Rules »), nous allons retrouver une rĂšgle appliquĂ©e sur le WAN autorisant les entrĂ©es venant de toutes sources sur le port 1194 d’OpenVPN



 et une rĂšgle appliquĂ©e pour le tunnel VPN autorisant tout trafic Ă  l’intĂ©rieur de celui-ci.

 

3. Génération des clients OpenVPN préconfigurés

Lors de la configuration du serveur VPN, nous avons dĂ©fini la mĂ©thode d’authentification via la base d’utilisateurs propre Ă  pfSense. Il faut donc avant de poursuivre crĂ©er un utilisateur (autre que l’admin) dans pfSense pour que celui-ci se connecte Ă  distance par la suite.

Pour cela, rendez-vous dans le menu « System », sous-menu « User Manager ».

Cliquez sur le bouton Add pour créer un nouvel utilisateur.

DĂ©finissez son nom d’utilisateur qui correspond Ă  son login (compte de connexion), son nom complet et attribuez-lui un mot de passe.

Cochez la case Certificate pour créer un certificat pour cet utilisateur précisément, donnez-lui un nom et cliquez sur Save pour terminer.

Le serveur VPN est prĂȘt, l’utilisateur est prĂȘt, il ne nous reste plus qu’à rĂ©cupĂ©rer la configuration pour pouvoir se connecter Ă  distance.

Comme spoilé précédemment, on va pouvoir récupérer la configuration grùce à un plugin. Installons-le !

Allez dans le menu « System » et dans le sous-menu « Package Manager ».

Dans la partie « Available Packages », saisissez openvpn dans la barre de recherche. Cliquez sur le bouton Install de l’extension nommĂ©e « openvpn-client-export ».

Confirmez le choix d’installer ce plugin.

AprĂšs quelques secondes, un message vous confirmera que l’installation s’est correctement dĂ©roulĂ©e.

Retournez dans le menu « VPN », sous-menu « OpenVPN ». Vous verrez une nouvelle catégorie appelée « Client Export ».

Vous pourrez depuis ce point choisir de quelle connexion VPN vous souhaitez rĂ©cupĂ©rer la configuration. Ici nous n’en avons qu’une seule dans « Remote Access Server », ne modifiez rien dans cette partie et descendez jusqu’à « OpenVPN Clients ».

On retrouve ici notre utilisateur crĂ©Ă© prĂ©cĂ©demment et bien identifiĂ© par un certificat (si cette partie est vide votre cĂŽtĂ©, c’est que vous avez fait une erreur de configuration, vĂ©rifiez l’utilisateur crĂ©Ă© prĂ©cĂ©demment).

Info ++ : Si vous avez besoin de donner l’accĂšs Ă  distance Ă  de nombreuses personnes, plutĂŽt privilĂ©gier une authentification par LDAP et/ou Radius pour faciliter l’administration.

Dans la colonne « Export », vous disposez de plusieurs liens de téléchargement pour obtenir la configuration nécessaire à la connexion VPN.

La forme de ces exports va varier en fonction de l’OS client que vous allez utiliser, et ça tombe bien, nous en verrons 3 dans la suite de ce tuto.

 

4. Utilisation du client OpenVPN sous Windows 10

Commençons par tester la connexion nomade sur la machine Windows 10 située, je le rappelle, sur le réseau Internet.

Dans la colonne « Export », cliquez sur le bouton « 10/2016/2019 » pour télécharger le client OpenVPN totalement préconfiguré.

DĂ©placez ce fichier d’installation sur la VM Windows 10 (soit via clĂ© usb, soit copier/coller ou soit par dossier partagĂ© entre votre machine hĂŽte et votre machine virtuelle si ces fonctions sont activĂ©es dans votre VirtualBox).

Une fois le fichier d’installation prĂ©configurĂ©e d’OpenVPN prĂ©sent sur le poste client Windows 10, exĂ©cutez-le.

Comme vous pourrez le voir, il s’agit bien du setup d’installation du client OpenVPN que vous pouvez donc autoriser.

L’installation Ă©tant vraiment trĂšs classique, je ne vais pas la dĂ©tailler ici. Attention cependant, Ă  un moment, vous aurez une « post-install » Ă  effectuer. Cliquez de nouveau sur Oui pour autoriser.

Il s’agit ici d’importer la configuration personnalisĂ©e de l’utilisateur pour lequel elle a Ă©tĂ© tĂ©lĂ©chargĂ©e. Une fois le statut « Completed » affichĂ©, cliquez sur « Close ».

Le logiciel OpenVPN sera disponible sur le bureau de la machine.

Avant de le tester, je voudrais attirer votre attention sur le fait que le setup d’OpenVPN a en rĂ©alitĂ© crĂ©Ă© une carte rĂ©seau virtuelle sur la machine. C’est sur cette carte rĂ©seau (ici TAP-Windows Adapter) que la connexion VPN sera active.

Vous pouvez maintenant lancer OpenVPN GUI. Un double clic sur l’icĂŽne prĂ©sent sur le bureau aura pour effet d’ouvrir l’application dans la barre des tĂąches reprĂ©sentĂ©e par un petit Ă©cran avec un cadenas.

Faites un double-clic sur cet Ă©cran cadenassĂ©. La connexion VPN est en train de se mettre en place et les identifiants seront demandĂ©s. Lors de la 1Ăšre connexion, Windows vous demandera une exception dans le pare-feu local, cochez les cases et autorisez l’accĂšs.

Saisissez les identifiants de l’utilisateur de vous avez crĂ©Ă© plus tĂŽt dans pfSense.

AprĂšs quelques secondes, un popup vous informera que vous ĂȘtes dĂ©sormais connectĂ© via OpenVPN. Vous pourrez voir qu’une adresse IP vous a Ă©tĂ© assignĂ©e et que celle-ci se trouve bien dans le rĂ©seau dĂ©fini lors de la configuration du serveur VPN.

Si vous faites un ipconfig, vous verrez bien que votre machine à une adresse sur le réseau Internet ET une adresse sur le réseau VPN.

Lançons un ping Ă  destination de l’adresse IP du serveur situĂ© dans le rĂ©seau local pour vĂ©rifier que le LAN est bien accessible Ă  travers le tunnel VPN (si le ping n’abouti pas, pensez Ă  dĂ©sactiver le pare-feu local du serveur oĂč crĂ©er une rĂšgle entrante autorisant l’ICMP) :

Le ping abouti, la connexion VPN nomade sur le poste Windows 10 est désormais fonctionnelle !

Pour vous dĂ©connecter, il vous suffit de double-cliquer sur l’icĂŽne d’OpenVPN dans la barre des tĂąches pour ouvrir l’application et cliquez sur DĂ©connecter, ou effectuer un simple clic droit.

 

5. Utilisation du client OpenVPN sous Ubuntu 20.04

Ensuite, petite variante, testons la connexion nomade sur la VM Ubuntu (ici 20.04) située également sur le réseau Internet.

Dans la colonne « Export », cliquez sur le bouton « Archive » pour tĂ©lĂ©charger le fichier de configuration d’OpenVPN.

DĂ©zippez l’archive et dĂ©placez les 3 fichiers sur la VM Ubuntu (soit via clĂ© usb, soit copier/coller ou soit par dossier partagĂ© entre votre machine hĂŽte et votre machine virtuelle si ces fonctions sont activĂ©es dans votre VirtualBox).

Allez dans les paramĂštres rĂ©seau d’Ubuntu et cliquez sur le petit + situĂ© en haut Ă  droite de la partie « VPN ».

Cliquez sur « Importer depuis un fichier
 ».

SĂ©lectionnez le fichier « .ovpn » rĂ©cupĂ©rĂ© dans l’archive sur pfSense.

Saisissez le nom et le mot de passe de l’utilisateur ainsi que le mot de passe de clĂ© Utilisateur (idem que le mot de passe de l’utilisateur) puis cliquez sur Ajouter. Vous pouvez voir que les diffĂ©rents fichiers nĂ©cessaires Ă  l’identification de l’utilisateur (certificat) ont Ă©tĂ© ajoutĂ©s automatiquement grĂące Ă  la prĂ©sence des 2 autres fichiers dans l’archive.

Pour initier la connexion, cliquez sur le bouton glissant à droite dans la partie VPN des configurations réseau.

Si la connexion rĂ©ussie, un symbole « VPN » apparaĂźtra en haut Ă  droite de l’écran.

Si on vĂ©rifie les adresses IP de la VM, on pourra voir que l’on obtient bien une IP sur le rĂ©seau 192.168.254.0/28.

La connexion est donc aussi fonctionnelle sur la machine Ubuntu !

 

6. Utilisation du client OpenVPN sous Android 9 Pie

Et derniÚre petite démo trÚs rapide pour le fun, la configuration sous Android.

Ça peut paraĂźtre inutile mais perso j’utilise souvent OpenVPN sur smartphone ou tablette quand je n’ai pas d’ordi sous la main et que je dois rapidement accĂ©der Ă  un serveur, alors oui c’est petit mais pratique, faut juste prendre le coup de main ^^.

Dans la colonne « Export », cliquez sur le bouton « Android » pour tĂ©lĂ©charger le fichier de configuration d’OpenVPN.

Sur la VM Android, l’installation des Additions Invites de VirtualBox est galĂšre pour peu d’intĂ©rĂȘt. Personnellement, comme une adresse gmail est obligatoire pour accĂ©der au Google Play Store, je vais me contenter de m’envoyer par mail le fichier de configuration pour le rĂ©cupĂ©rer sur la VM Android wink.

Le fichier a Ă©tĂ© tĂ©lĂ©chargĂ© et se trouve dans le dossier TĂ©lĂ©chargement de l’Android.

Allez sur le Play Store, recherchez OpenVPN et installez l’application.

Lorsque l’installation est terminĂ©e, vous pouvez ouvrir l’appli et accepter les conditions gĂ©nĂ©rales d’utilisation.

Allez dans l’onglet « File » et autorisez l’accĂšs au contenu de l’appareil.

Allez dans Download.

SĂ©lectionnez le fichier de configuration et cliquez en bas sur Import.

Renseignez le nom de l’utilisateur et appuyez sur Add en haut à droite.

La configuration a bien Ă©tĂ© ajoutĂ©e Ă  l’appareil. Pour se connecter, appuyez sur le bouton glissant devant le profil correspondant.

Saisissez le mot de passe de l’utilisateur et appuyez sur OK

Un popup de sĂ©curitĂ© s’affiche Ă  l’écran lors de la 1Ăšre tentative de connexion, appuyez sur OK pour valider.

AprĂšs quelques secondes, l’appareil sous Android est bien connectĂ© en VPN, la configuration est donc fonctionnelle !

 

Voilà qui met fin à ce tuto sur l’installation et la configuration d’OpenVPN (VPN client-to-site) sur un firewall pfSense !

Et surtout n’oubliez pas que cet article n’est qu’une simple dĂ©mo et qu’il faut l’adapter Ă  votre SI ok

A trÚs bientÎt !


[Tuto] Mettre en place un VPN Client-to-Site avec OpenVPN sous pfSense

Articles pouvant vous intéresser