mardi 11 mai 2010

Configuration OpenVPN pfSense (v1.2.3) site à site

Schéma de configuration du réseau utilisé :


Image tirée de ce livre

-- Configuration pfSense (v1.2.3) Site A (Serveur) --

Protocol : UDP
Local port : 1194 (par exemple)
Address pool : 172.31.55.0/30
Remote network : 10.0.10.0/24
Cryptography : BF-CBC (128-bit)
Authentication method : Shared key
Shared key : "le_contenu_du_fichier_secret.key"
Description : OpenVPN_serveur

Le reste des options est par défaut et en majeure partie à "blank"

Puis ajouter une règle Firewall sur le WAN,

Proto : UDP
Source : 4.3.2.1
Port : *
Destination : 1.2.3.4
Port : 1194
Gateway : *
Schedule : ---
Description : OpenVPN

-- Configuration pfSense (v1.2.3) Site B (Client) --

Protocol : UDP
Server address : 1.2.3.4
Server port : 1194 (par exemple)
Interface IP : 172.31.55.0/30
Remote network : 192.168.1.0/24
Cryptography : BF-CBC (128-bit)
Authentication method : Shared key
Shared key :
"le_contenu_du_fichier_secret.key"
Description : OpenVPN_client

Le reste des options est par défaut et en majeure partie à "blank"

-- Génération de la clef partagée --

Sur une distribution de votre choix (debian par exemple), installer le paquet "openvpn" (apt-get install openvpn), puis :
# openvpn --genkey --secret secret.key

Copier ensuite le contenu du fichier "secret.key" dans le champ "Shared key" (la clef générée sur ma distro est une clef 2048 bits)

A ce stade tout est opérationnel, les machines du LAN 10.0.10.1 peuvent désormais atteindre les machines du LAN 192.168.1.1, tester avec une commande ping par exemple.

RQ : Il est aussi possible d'utiliser une PKI pour crypter le tunnel, et aller un peu plus loin.

Aucun commentaire: