Image tirée de ce livre
-- Configuration pfSense (v1.2.3) Site A (Serveur) --
Protocol : UDP
Local port : 1194 (par exemple)
Address pool : 172.31.55.0/30
Remote network : 10.0.10.0/24
Cryptography : BF-CBC (128-bit)
Authentication method : Shared key
Shared key : "le_contenu_du_fichier_secret.key"
Description : OpenVPN_serveur
Le reste des options est par défaut et en majeure partie à "blank"
Puis ajouter une règle Firewall sur le WAN,
Proto : UDP
Source : 4.3.2.1
Port : *
Destination : 1.2.3.4
Port : 1194
Gateway : *
Schedule : ---
Description : OpenVPN
-- Configuration pfSense (v1.2.3) Site B (Client) --
Protocol : UDP
Server address : 1.2.3.4
Server port : 1194 (par exemple)
Interface IP : 172.31.55.0/30
Remote network : 192.168.1.0/24
Cryptography : BF-CBC (128-bit)
Authentication method : Shared key
Shared key :
Le reste des options est par défaut et en majeure partie à "blank"
-- Génération de la clef partagée --
Sur une distribution de votre choix (debian par exemple), installer le paquet "openvpn" (apt-get install openvpn), puis :
# openvpn --genkey --secret secret.key
Copier ensuite le contenu du fichier "secret.key" dans le champ "Shared key" (la clef générée sur ma distro est une clef 2048 bits)
A ce stade tout est opérationnel, les machines du LAN 10.0.10.1 peuvent désormais atteindre les machines du LAN 192.168.1.1, tester avec une commande ping par exemple.
RQ : Il est aussi possible d'utiliser une PKI pour crypter le tunnel, et aller un peu plus loin.
Aucun commentaire:
Enregistrer un commentaire