Full VPN Setup for pfSense Router - OpenVPN Client

1. Connectez-vous à votre passerelle pfSense.

2. Naviguer vers Système -> Gestionnaire de Cert -> AC.
 
3. S'il y a des certificats sur cette page, supprimez-les à l'aide de l'icône de la poubelle à droite.

4. Cliquez sur Ajouter en bas à droite pour ajouter un nouveau certificat.
 
5. Téléchargez le fichier de certificat CA à partir de ici https://network.glbls.net/openvpnconfig/serverlocation.crt et l'ouvrir sur Wordpad pour Windows ou TextEdit pour Mac, puis COPIER et COLLER dans le champ "Données du certificat". Entrez "CA-OpenVPN" dans le champ "Nom descriptif".

6. Cliquez sur le bouton "Enregistrer". .

7. Naviguer vers VPN -> OpenVPN -> Clients

8. S'il y a des VPN existants sur cette page, supprimez-les à l'aide de l'icône de la poubelle à droite.
 
9. Cliquez sur Ajouter en bas à droite pour ajouter une nouvelle connexion VPN.

Protocole: UDP ou TCP (nous avons recommandé d'utiliser l'UDP)

Hôte ou adresse du serveur : Entrez ici le serveur auquel vous souhaitez vous connecter. Vous pouvez trouver la liste de notre réseau mondial de serveurs VPN et leurs noms d'hôtes ici : https://support.smartdnsproxy.com/article/130-vpn-server-locations-addresses
Server port: pick one: 53,54,80,81,443,444,1194 or 1195

Description: Enter any name you want to describe this VPN connection. You may enter something like "Getflix Netherlands".

User Authentication Settings: Fill the Username and Password fields with your VPN username and password. You can find your VPN username in your account VPN section.

TLS Configuration: Ensure Use a TLS Key is enabled. Paste key from TLS Key.
Usage mode is TLS Authentication Key
Direction is 1.

Peer Certificate Authority: Select the CA-OpenVPN setup.

Client Certificate: None (Username and/or Password required)

Encryption Algorithm: AES-256-CBC.

Auth digest algorithm: SHA256 (256-bit).

Allow Compression: "Refuse any non-stub compression".

Custom options: Copy and paste the following into the custom options textbox:
persist-key
persist-tun
remote-cert-tls server
reneg-sec 0
pull-filter ignore "block-outside-dns"
10. Cliquez sur Sauvegarder pour enregistrer la connexion VPN.
 
11. Naviguer vers Statut -> OpenVPN.
 
12. Si le statut ne s'affiche pas comme "up", cliquez sur l'icône en forme de flèche circulaire sous Actions pour redémarrer le service. S'il ne s'affiche toujours pas, naviguez vers Diagnostic -> Redémarrer pour redémarrer l'appareil.

13. Assurez-vous que le statut est "up" avant de continuer.

14. Naviguez vers Pare-feu -> NAT -> Outbound.
 
15. Réglez le mode sous les options générales de journalisation sur "Génération manuelle de règles NAT sortantes (AON)", et cliquez sur "Enregistrer".
 
16. Dans la section "Cartographies", cliquez sur l'icône double (double page) à droite pour la première règle figurant dans la liste.
 
17. Réglez l'interface sur "OpenVPN" et cliquez sur "Save" en bas.
 
18. Répétez les deux dernières étapes pour toutes les règles restantes indiquées sous Mappings, jusqu'à ce que chaque règle ait un double pour OpenVPN.

19. Click Apply at the top of the page to apply all changes.
20. Finished. At this point, your VPN service should be fully operational! If you find that it's not working at this point, navigate to Diagnostics -> Reboot and restart your router.
Cela a-t-il répondu à votre question ? Merci pour le retour d'information Il y a eu un problème pour soumettre vos commentaires. Veuillez réessayer plus tard.