Table des matières

pfsense

configurer NEUTRINET dans pfsense (2.3.1_5)

configurer les certificats

System>Cert Manager

Tab “CAs” (ce certificat sert à protéger l'utilisateur de quelqu'un qui chercherait a se faire passer pour neutrinet)

Add + Descriptive name: NEUTRINET_VPN (ou autre…) + Certificate data: copy paste the neutrinet certificate (ca.crt in the zip config file) + Certificate Private Key: leave blank + serial for next certificate: leave blank

Tab “Certificates”

Add (ce certificat est votre clef personnelle, elle sert à garantir que personne ne se fera passer pour vous en se connectant =⇒ si le fichier private key se retrouve dans la nature il faut faire opposition/revoquer comme on ferait opposition si on perd son code de carte bancaire) + Descriptive name: NEUTRINET_KEY (ou autre…) + Certificate data: copy paste your certificate (client.crt in the zip config file) + Private key data: copy paste your private key (client.key in the file you generated when you suscribed to the vpn)

configurer le VPN

VPN> OpenVPN

Tab “Client” + Server Mode: Peer to peer (SSL/TLS) + Protocol: UDP + Device mode: tun + Interface: WAN + Local port: leave blank + Server host or address: vpn.neutrinet.be + Server port: 1194 + Proxy host or address: leave blank + Proxy port: leave blank + Proxy authentification extra options: none + Server host name resolution: check “infinitely resolve server” + Description: NEUTRINETCONFIG (ou autre…) + Username: the email you used when suscribing + Password: vous savez ce que c'est… + TLS authentification: uncheck enable authentification of TLS packets + Peer certificate authority: NEUTRINETVPN + Client certificate: client.crt + Encryption algorithm: BF-CBC (128bit) =⇒ je ne suis pas sur que c'est le plus sur.. personnellement je suis plus interessé par le coté IP fixe autohebergement que par la NSA qui m'écoute + Hardware Crypto: No Hardware crypto acceleration =⇒ dans ma vm j'ai pas le choix mais à mon humble avis un processeur récent gère forcément çà.

Interfaces>OPT1

+ check enable + description: NEUTRINETIPFIXE

start the client

Status > OpenVPN

click on start

check this is working.

Status> Dashboard

normalement il y a votre IP neutrinet!!

=⇒ vous pouvez:

Alias pour les IP

Créer un alias pour les ips qui iront sur internet en passant par le VPN

Firewall > Alias

+ Add + Name: via_neutrinet + Description: les ips qui vont sur internet via le VPN + Type: Host(s) + IP or FQDN: les ips sur le réseau local 192.168.14.*

Règles de routage

Ajouter une règle qui change le routing par défaut. Firewall > Rules

Configurer le NAT sur l'interface OPENVPN

Firewall > NAT

+ Tab: Outbound

+ Radio Buttons: Change to "Hybrid Outbound NAT rule generation. (Automatic Outbound NAT + rules below)
+ Add
+ uncheck disabled
+ uncheck do not NAT
+ Interface: NEUTRINET_IP_FIXE
+ Protocol: any
+ Source: Network 192.168.14.0/24
+ Destination: any
+ uncheck not
+ Translation: Interface address
+ port: leave empty; uncheck static port
+ uncheck no XMLRPC Sync