Comment mettre en place l'authentification LDAP + TOTP pour la connexion à OpenVPN sur OPNSense.
Ne pas oublier de créer des certificat individuel pour les utilisateurs si souhaité.
Autre lien : https://docs.opnsense.org/manual/how-tos/two_factor.html#step-1-add-new-authentication-server
Site-to-site avec du client specific override.
Plus d'explication sur le client override et iroute dans OpenVPN :
https://mnt-tech.fr/blog/openvpn-et-loption-iroute/
Et pour le debug :
https://docs.netgate.com/pfsense/en/latest/troubleshooting/openvpn.html
Liaison LDAP pour connexion VPN sur OpenVPN dans OPNSense.
Pour le faire avec un Radius : https://vorkbaard.nl/set-up-openvpn-on-pfsense-with-user-certificates-and-active-directory-authentication/
doc OPNSense, dans laquelle il est expliqué comment se baser sur un groupe de sécurité : https://wiki.opnsense.org/manual/how-tos/user-ldap.html#prerequisites
Mise en place d'un tunnel G2G basé sur OpenVPN en utilisant certificats (PKI). Il y a aussi la méthode plus facile, mais moins secure de la clé partagée, qui cependant, ça n'a jamais fonctionné avec mes OPNsense, malgré de nombreuses heures de debug, lecture de logs, et recherches intensives.
Pourtant, ça avait l'air simple :
https://openvpn.net/community-resources/static-key-mini-howto/
https://wiki.opnsense.org/manual/how-tos/sslvpn_s2s.html
Mais une fois la méthode PKI utilisée, tout fonctionne parfaitement !
https://openmaniak.com/openvpn_tutorial.php#static
Tuto intéressant qui inclut la redirection d'une partir du traffic via une interface désignée dans OPNSense.
Je confirme avoir aussi eu pas mal de souci avec OPNSense (basé sur FreeBSD) avec une VM de génération 2 sous Hyper-V. Elle finissait pas freezer totalement et des messages au sujet des accès disques apparaissaient dans les logs.
Sécuriser OpenVPN.
Configuration du client Viscosity avec un OpenVPN sur Synology.