Configurer un serveur OpenVPN avec pfSense
Quelques indications générales pour configurer le pare-feu pfSense en tant que serveur OpenVPN localement ou sur le cloud et établir une connexion sécurisée site à site.
pfSense est une excellente solution pour mettre en place un pare-feu local puissant, efficace et performant (sur place) aussi bien que sur le cloud. Le produit, distribué sous licence BSD, donc également disponible en tant que logiciel libre et open source, en plus de fournir un pare-feu complet et polyvalent, intègre l’équilibrage de charge – pour l’équilibrage de charge entre plusieurs serveurs -, permet la configuration de portail captif et permet la configuration rapide d’un Serveur OpenVPN.
L’avantage est évident: en utilisant pfSense, il est possible de se connecter au vôtre centre de données sur le cloud en toute sécurité et administrer tous les serveurs, qu’ils soient Linux ou Windows, sans exposer de ports sur l’adresse IP publique, à l’exception de ceux essentiels pour la fourniture de services (généralement 80 pour HTTP et 443 pour HTTPS).
Le pare-feu vous permettra de laisser tous les autres ports de communication accessibles uniquement via le LAN virtuel: pfSense, comment l’utiliser pour configurer un pare-feu sur le cloud.
Comment configurer pfSense en tant que serveur OpenVPN
En configurant pfSense comme serveur OpenVPN, vous pouvez vous connecter à votre LAN, à la fois localement et sur le cloud, en toute sécurité en acquérant une adresse IP locale, comme si votre système était physiquement connecté à ce réseau.
Les utilisateurs plus expérimentés peuvent même créer un tunnel chiffré entre deux réseaux complètement séparés, qu’ils soient tous les deux dans le cloud, les deux sur place ou en configuration hybride.
Pour configurer pfSense en tant que serveur OpenVPN, suivez simplement quelques étapes simples:
1) Cliquez sur le menu VPN, OpenVPN par pfSense.
2) Dans l’onglet Serveur cliquez sur le bouton vert Ajouter en bas à droite.
3) Par rapport aux paramètres par défaut proposés par pfSense, nous vous recommandons d’insérer par exemple:
– Choisir Peer to peer (clé partagée) à côté de Mode serveur
– 2048 bits à DH Longueur du paramètre
– À côté de Réseau de tunnels insérer 10.0.8.0/24
– Dans la boite Réseau distant insérer 10.0.2.0/24
4) Copiez le contenu de la boîte Clé partagée et enregistrez-le localement, sur votre PC, dans un fichier texte.
5) Apportez-vous Pare-feu, règles, cliquer sur Ajouter, importer UDP comme protocole sur l’interface WAN et 1194 dans les champs Plage de ports de destination.
6) Passons cette fois à Pare-feu, règles, OpenVPN, il suffit d’indiquer Quelconque à Protocole et définissez à nouveau la règle de pare-feu sur Passe.
À ce stade, la clé cryptographique peut être utilisée pour configurer un client OpenVPN et établir une connexion sécurisée site à site.
Découvrez d’avantage plus d’articles dans nos catégories Internet, productivité et encore Ordinateur et internet.
Merci pour votre visite on espère que notre article Configurer un serveur OpenVPN avec pfSense
vous aide, pour nous aider, on vous invite à partager l’article sur Facebook, instagram et whatsapp avec les hashtag ☑️ #Configurer #serveur #OpenVPN #avec #pfSense ☑️!