configurer NEUTRINET dans pfsense (2.3.1_5)
System>Cert Manager
Tab “CAs” (ce certificat sert à protéger l'utilisateur de quelqu'un qui chercherait a se faire passer pour neutrinet)
Add + Descriptive name: NEUTRINET_VPN (ou autre…) + Certificate data: copy paste the neutrinet certificate (ca.crt in the zip config file) + Certificate Private Key: leave blank + serial for next certificate: leave blank
Tab “Certificates”
Add (ce certificat est votre clef personnelle, elle sert à garantir que personne ne se fera passer pour vous en se connectant =⇒ si le fichier private key se retrouve dans la nature il faut faire opposition/revoquer comme on ferait opposition si on perd son code de carte bancaire) + Descriptive name: NEUTRINET_KEY (ou autre…) + Certificate data: copy paste your certificate (client.crt in the zip config file) + Private key data: copy paste your private key (client.key in the file you generated when you suscribed to the vpn)
VPN> OpenVPN
Tab “Client” + Server Mode: Peer to peer (SSL/TLS) + Protocol: UDP + Device mode: tun + Interface: WAN + Local port: leave blank + Server host or address: vpn.neutrinet.be + Server port: 1194 + Proxy host or address: leave blank + Proxy port: leave blank + Proxy authentification extra options: none + Server host name resolution: check “infinitely resolve server” + Description: NEUTRINETCONFIG (ou autre…) + Username: the email you used when suscribing + Password: vous savez ce que c'est… + TLS authentification: uncheck enable authentification of TLS packets + Peer certificate authority: NEUTRINETVPN + Client certificate: client.crt + Encryption algorithm: BF-CBC (128bit) =⇒ je ne suis pas sur que c'est le plus sur.. personnellement je suis plus interessé par le coté IP fixe autohebergement que par la NSA qui m'écoute + Hardware Crypto: No Hardware crypto acceleration =⇒ dans ma vm j'ai pas le choix mais à mon humble avis un processeur récent gère forcément çà.
Interfaces>Assign
Interfaces>OPT1
+ check enable + description: NEUTRINETIPFIXE
Status > OpenVPN
click on start
Status> Dashboard
normalement il y a votre IP neutrinet!!
=⇒ vous pouvez:
Créer un alias pour les ips qui iront sur internet en passant par le VPN
Firewall > Alias
+ Add + Name: via_neutrinet + Description: les ips qui vont sur internet via le VPN + Type: Host(s) + IP or FQDN: les ips sur le réseau local 192.168.14.*
Ajouter une règle qui change le routing par défaut. Firewall > Rules
Configurer le NAT sur l'interface OPENVPN
Firewall > NAT
+ Tab: Outbound
+ Radio Buttons: Change to "Hybrid Outbound NAT rule generation. (Automatic Outbound NAT + rules below) + Add + uncheck disabled + uncheck do not NAT + Interface: NEUTRINET_IP_FIXE + Protocol: any + Source: Network 192.168.14.0/24 + Destination: any + uncheck not + Translation: Interface address + port: leave empty; uncheck static port + uncheck no XMLRPC Sync