A security gateway device with five empty ports and a shield with a checkmark above it.

Alors que nous vivons dans un monde où la sécurité en ligne et la protection de la vie privée sont plus cruciales que jamais, utiliser un VPN est devenu une nécessité. Justement, configurer Surfshark OpenVPN sur un routeur pfSense vous permet de protéger l’ensemble de votre réseau domestique ou professionnel des menaces en ligne.

Que vous souhaitiez sécuriser vos données sensibles, masquer votre activité en ligne ou simplement maintenir une connexion stable et rapide, ce tuto vous montrera comment tirer le meilleur parti de OpenVPN pfSense avec Surfshark de manière aussi simple que possible. Suivez ces étapes pour renforcer la sécurité de votre réseau local et garantir une confidentialité totale sur tous vos appareils.

Sommaire

    Pourquoi installer Surfshark OpenVPN sur un routeur pfSense ?

    La mise en place de Surfshark OpenVPN sur un routeur pfSense présente plusieurs avantages pour ceux qui cherchent à sécuriser tout leur réseau local de manière efficace. En associant la flexibilité de pfSense avec la puissance de Surfshark vous renforcez considérablement la protection de vos données tout en améliorant la confidentialité en ligne. Voici quelques avantages expliquant pourquoi cette configuration est un excellent choix.

    Sécurité renforcée

    L’intégration de Surfshark OpenVPN sous pfSense permet de chiffrer l’intégralité de votre trafic internet grâce au cryptage AES-256 qui est l’un des standards les plus sécurisés au monde car il garantit que vos données restent à l’abri des cyberattaques et des tentatives d’espionnage et protège ainsi vos informations sensibles de manière efficace.

    Par ailleurs, le tunnel sécurisé créé par OpenVPN empêche les attaquants de détourner votre connexion ou de surveiller vos activités en ligne. Votre réseau entier est ainsi blindé ce qui rend pratiquement impossible l’accès non autorisé à vos informations sensibles avec cette configuration.

    Performance constante

    L’une des craintes avec les VPN est la diminution de la vitesse de connexion. Cependant, avec Surfshark OpenVPN sur pfSense, vous pouvez configurer des règles qui permettent de prioriser la vitesse ou la stabilité selon vos besoins. Vous conservez ainsi des performances réseau optimales et ce même lorsque le VPN est actif sur l’ensemble du réseau.

    Gestion centralisée

    La gestion des paramètres de sécurité et de réseau peut devenir complexe et surtout si vous devez gérer plusieurs appareils ou utilisateurs. Avec pfSense, toute la gestion de votre VPN est centralisée dans une seule interface. Vous pouvez ainsi contrôler et ajuster tous les paramètres de Surfshark VPN directement depuis le tableau de bord pfSense ce qui simplifie considérablement l’administration quotidienne de votre réseau. 

     Cette gestion centralisée est particulièrement utile dans les environnements où plusieurs utilisateurs ont besoin d’un accès sécurisé et où la maintenance du réseau doit être rapide et efficace.

    Configuration avancée et maintenance simplifiée

    pfSense offre une vaste gamme d’options de configuration avancées. Que vous ayez besoin de personnaliser les paramètres DNS, de configurer des règles de firewall pfSense spécifiques ou d’optimiser les règles NAT, pfSense vous donne un contrôle granulaire sur chaque aspect de votre connexion VPN.

    pfSense simplifie également les mises à jour et la maintenance de votre VPN. Vous pouvez en effet facilement appliquer les dernières mises à jour de sécurité et ajuster les paramètres de votre VPN pour rester à jour avec les dernières avancées en matière de sécurité grâce à l’interface utilisateur intuitive de pfSense.

    Essayez le meilleur VPN pour votre routeur
    Protégez l’ensemble de votre réseau internet
    Surfshark

    Comment configurer OpenVPN sur pfSense avec Surfshark

    Le configuration du VPN OpenVPN sur un routeur pfSense avec Surfshark peut sembler complexe mais en suivant les étapes ci-dessous vous pourrez sécuriser votre réseau en toute simplicité. Avant de commencer, assurez-vous de disposer des éléments nécessaires : un compte actif Surfshark, un routeur avec le firmware pfSense version 2.4.4 ou supérieur ainsi que de l’accès au panneau d’administration de pfSense.

    Note importante : Vous aurez besoin d’un routeur compatible avec pfSense version 2.4.4 et d’un abonnement actif à Surfshark pour procéder à la configuration. Si vous n’avez pas encore d’abonnement, vous pouvez l’acquérir directement sur le site de Surfshark.

    La configuration de Surfshark OpenVPN sur pfSense se fait en quatre étapes principales, détaillées ci-dessous.

    Étape 1 : Génération des identifiants OpenVPN Surfshark pour la configuration de pfSense

    La première étape consiste à générer vos identifiants de service Surfshark, nécessaires pour configurer OpenVPN sur votre routeur pfSense. Ces identifiants vous permettront d’établir une connexion sécurisée avec les serveurs de Surfshark.

    1. Connectez-vous à votre compte Surfshark sur le site web.
    2. Accédez à la section « VPN » et cliquez sur « Configuration manuelle ».
    A screenshot of the Surfshark website's Router window showing the text choose a protocol with router and OpenVPN highlighted.
    1. Sous « Routeur », cliquez sur « OpenVPN ». Notez ces identifiants, car vous en aurez besoin lors de la configuration sur pfSense.
    A screenshot from the Surfshark website showing a users login credentials for manual VPN setup.

    Étape 2 : Téléchargement du fichier de configuration du serveur OpenVPN Surfshark

    La deuxième étape consiste à télécharger le fichier de configuration des serveurs Surfshark que vous utiliserez pour configurer OpenVPN sur pfSense.

    1. Ouvrez la même page que celle que nous avons atteinte à l’étape précédente dans un autre onglet du navigateur, allez dans l’onglet Emplacements et localisez le serveur auquel vous souhaitez vous connecter.
    A screenshot from the Surfshark website showing a list of countries available for VPN setup with a download icon highlighted.
    1. Cliquez sur l’icône de téléchargement à droite du nom du serveur et cliquez sur Télécharger UDP.
    A screenshot from the Surfshark website with the header download configuration files and download UDP highlighted in red.

    Ces fichiers contiennent toutes les informations nécessaires pour établir une connexion avec un serveur spécifique de Surfshark, l’autorité de certification.

    Étape 3 : Configuration du client OpenVPN Surfshark sur pfSense

    1. Ajout de l’ autorité de certification
      1. Rendez-vous sur votre panneau d’administration pfSense via un navigateur et naviguez jusqu’à System > Cert. Manager > CAs pour ajouter un certificat client.

    Appuyez sur le bouton + Ajouter. Remplissez ensuite les champs comme suit :
    Descriptive Name: Surfshark_VPN;
    Method: Import an existing Certificate Authority;
    Certificate data:
    —–BEGIN CERTIFICATE—–

    MIIFTTCCAzWgAwIBAgIJAMs9S3fqwv+mMA0GCSqGSIb3DQEBCwUAMD0xCzAJBgNV

    BAYTAlZHMRIwEAYDVQQKDAlTdXJmc2hhcmsxGjAYBgNVBAMMEVN1cmZzaGFyayBS

    b290IENBMB4XDTE4MDMxNDA4NTkyM1oXDTI4MDMxMTA4NTkyM1owPTELMAkGA1UE

    BhMCVkcxEjAQBgNVBAoMCVN1cmZzaGFyazEaMBgGA1UEAwwRU3VyZnNoYXJrIFJv

    b3QgQ0EwggIiMA0GCSqGSIb3DQEBAQUAA4ICDwAwggIKAoICAQDEGMNj0aisM63o

    SkmVJyZPaYX7aPsZtzsxo6m6p5Wta3MGASoryRsBuRaH6VVa0fwbI1nw5ubyxkua

    Na4v3zHVwuSq6F1p8S811+1YP1av+jqDcMyojH0ujZSHIcb/i5LtaHNXBQ3qN48C

    c7sqBnTIIFpmb5HthQ/4pW+a82b1guM5dZHsh7q+LKQDIGmvtMtO1+NEnmj81BAp

    FayiaD1ggvwDI4x7o/Y3ksfWSCHnqXGyqzSFLh8QuQrTmWUm84YHGFxoI1/8AKdI

    yVoB6BjcaMKtKs/pbctk6vkzmYf0XmGovDKPQF6MwUekchLjB5gSBNnptSQ9kNgn

    TLqi0OpSwI6ixX52Ksva6UM8P01ZIhWZ6ua/T/tArgODy5JZMW+pQ1A6L0b7egIe

    ghpwKnPRG+5CzgO0J5UE6gv000mqbmC3CbiS8xi2xuNgruAyY2hUOoV9/BuBev8t

    tE5ZCsJH3YlG6NtbZ9hPc61GiBSx8NJnX5QHyCnfic/X87eST/amZsZCAOJ5v4EP

    SaKrItt+HrEFWZQIq4fJmHJNNbYvWzCE08AL+5/6Z+lxb/Bm3dapx2zdit3x2e+m

    iGHekuiE8lQWD0rXD4+T+nDRi3X+kyt8Ex/8qRiUfrisrSHFzVMRungIMGdO9O/z

    CINFrb7wahm4PqU2f12Z9TRCOTXciQIDAQABo1AwTjAdBgNVHQ4EFgQUYRpbQwyD

    ahLMN3F2ony3+UqOYOgwHwYDVR0jBBgwFoAUYRpbQwyDahLMN3F2ony3+UqOYOgw

    DAYDVR0TBAUwAwEB/zANBgkqhkiG9w0BAQsFAAOCAgEAn9zV7F/XVnFNZhHFrt0Z

    S1Yqz+qM9CojLmiyblMFh0p7t+Hh+VKVgMwrz0LwDH4UsOosXA28eJPmech6/bjf

    ymkoXISy/NUSTFpUChGO9RabGGxJsT4dugOw9MPaIVZffny4qYOc/rXDXDSfF2b+

    303lLPI43y9qoe0oyZ1vtk/UKG75FkWfFUogGNbpOkuz+et5Y0aIEiyg0yh6/l5Q

    5h8+yom0HZnREHhqieGbkaGKLkyu7zQ4D4tRK/mBhd8nv+09GtPEG+D5LPbabFVx

    KjBMP4Vp24WuSUOqcGSsURHevawPVBfgmsxf1UCjelaIwngdh6WfNCRXa5QQPQTK

    ubQvkvXONCDdhmdXQccnRX1nJWhPYi0onffvjsWUfztRypsKzX4dvM9k7xnIcGSG

    EnCC4RCgt1UiZIj7frcCMssbA6vJ9naM0s7JF7N3VKeHJtqe1OCRHMYnWUZt9vrq

    X6IoIHlZCoLlv39wFW9QNxelcAOCVbD+19MZ0ZXt7LitjIqe7yF5WxDQN4xru087

    FzQ4Hfj7eH1SNLLyKZkA1eecjmRoi/OoqAt7afSnwtQLtMUc2bQDg6rHt5C0e4dC

    LqP/9PGZTSJiwmtRHJ/N5qYWIh9ju83APvLm/AGBTR2pXmj9G3KdVOkpIC7L35dI

    623cSEC3Q3UZutsEm/UplsM=

      1. —–END CERTIFICATE—–
      2. Appuyez sur Save en bas de la page.
    A screenshot showing a pfSense router Certificate Manager with the Save button highlighted.
    1. Configuration du client OpenVPN
      1. Rendez-vous vers VPN > OpenVPN > Clients et appuyez sur +Add.

    Remplissez les champs comme suit :
    General Information

    Disable this client: Ne pas cocher
    Server mode: Peer to Peer (SSL/TLS)
    Protocol: UDP on IPv4 only (vous pouvez également utiliser TCP)
    Device mode: tun – Layer 3 Tunnel Mode
    Interface: WAN
    Local port: Ne pas cocher
    Server host or address: Le nom d’hôte du serveur auquel vous souhaitez vous connecter (voir la section Téléchargement des fichiers de configuration des serveurs Surfshark dans cet article).
    Server port: 1194 (utilisez 1443 si vous utilisez TCP)
    Proxy host or address: Leave blank
    Proxy port: Ne pas cocher
    Proxy Authentication: None
    Description: Le nom de votre choix

    User Authentication Settings

    Username and Password: Informations d’identification du service Surfshark (voir la section Génération des identifiants dans cet article)
    Authentication Retry: Ne pas cocher

    A screenshot showing a pfSense routers OpenVPN settings.

    Cryptographic Settings

    TLS Configuration: Cocher
    Automatically generate a TLS Key: Ne pas cocher
    TLS Key:
    —–BEGIN OpenVPN Static key V1—–

    b02cb1d7c6fee5d4f89b8de72b51a8d0

    c7b282631d6fc19be1df6ebae9e2779e

    6d9f097058a31c97f57f0c35526a44ae

    09a01d1284b50b954d9246725a1ead1f

    f224a102ed9ab3da0152a15525643b2e

    ee226c37041dc55539d475183b889a10

    e18bb94f079a4a49888da566b9978346

    0ece01daaf93548beea6c827d9674897

    e7279ff1a19cb092659e8c1860fbad0d

    b4ad0ad5732f1af4655dbd66214e552f

    04ed8fd0104e1d4bf99c249ac229ce16

    9d9ba22068c6c0ab742424760911d463

    6aafb4b85f0c952a9ce4275bc821391a

    a65fcd0d2394f006e3fba0fd34c4bc4a

    b260f4b45dec3285875589c97d3087c9

    134d3a3aa2f904512e85aa2dc2202498

    —–END OpenVPN Static key V1—–

    TLS Key Usage Mode: TLS Authentication
    Peer certificate authority: Surfshark_VPN
    Peer Certificate Revocation list: Ne pas définir
    Client certificate: webConfigurator default (59f92214095d8)(Server: Yes, In Use) (NOTE: Les numéros sur votre ordinateur peuvent être différents)
    Encryption Algorithm: AES-256-GCM
    Enable NCP: Check
    NCP Algorithms: AES-256-GCM and AES-256-CBC
    Auth digest algorithm: SHA512 (512-bit)
    Hardware Crypto: No hardware crypto acceleration

    A screenshot showing a pfSense routers Cryptographic Settings.

    Tunnel Settings:

    IPv4 tunnel network: Laisser vide
    IPv6 tunnel network: Laisser vide
    IPv4 remote network(s): Laisser vide
    IPv6 remote network(s): Laisser vide
    Limit outgoing bandwidth: Laisser vide
    Compression: Omit Preference (Use OpenVPN Default)
    Topology: Subnet – One IP address per client in a common subnet
    Type-of-service: Ne pas cocher
    Don’t pull routes: Décocher
    Don’t add/remove routes: Ne pas cocher

    A screenshot showing a pfSense routers Tunnel Settings.

    Advanced Configuration:

    Custom options: coller le contenu ci-dessous
    tls-client;
    remote-random;
    tun-mtu 1500;
    tun-mtu-extra 32;
    mssfix 1450;
    persist-key;
    persist-tun;
    reneg-sec 0;

      1. remote-cert-tls server;
        UDP FAST I/O: Ne pas cocher
        Send/Receive Buffer: Default
        Gateway creation: IPv4 only
        Verbosity level: 3 (recommended)
      2. Appuyez sur Save en bas de la page et sur Apply changes en haut de la page.
    1. Attribution de l’interface
      1. Naviguez vers Interfaces > Interface Assignments et ajoutez l’interface Surfshark VPN.
    A screenshot showing a pfSense routers Interface Assignments with the Available network ports line highlighted.
    1. Appuyez sur OPT1 à gauche de l’interface qui vous a été attribuée et remplissez les informations suivantes :

      Enable: Cocher
      Description: Surfshark VPN
      MAC Address: Laisser vide
      MTU: Laisser vide
      MSS: Laisser vide
    A screenshot showing a pfSense routers General Configuration with a notification saying VPN configuration has been changed.
      1. Ne modifiez rien d’autre. Faites défiler jusqu’en bas et appuyez sur Save et Apply Changes.
    1. Paramètres DNS Resolver

      1. Naviguez vers Services > DNS Resolver > General Settings
        Enable: Cocher
        Listen port: Laisser tel quel
        Enable SSL/TLS Service: Décocher
        SSL/TLS Certificate: webConfigurator default (59f92214095d8) (Server: Yes, In Use) (NOTE: Les numéros sur votre ordinateur peuvent être différents);
        SSL/TLS Listen Port: Laisser tel quel
        Network Interfaces: All
        Outgoing Network Interfaces: Surfshark VPN
        System Domains Local Zone Type: Transparent
        DNSSEC: Décocher
        DNS Query Forwarding: Cocher
        DHCP Registration: Cocher
        Static DHCP: Cocher
      2. Cliquez sur Save et Apply Changes.
    A screenshot showing a pfSense routers DNS Resolver settings.
    1. Dans DNS Resolver, sélectionnez Advanced Settings en haut et remplissez les champs suivants :
      ADVANCED PRIVACY OPTIONS
      Hide Identity: Cocher
      Hide Version: Cocher
    A screenshot showing a pfSense routers advanced DNS Resolver settings and advanced privacy options.

    ADVANCED RESOLVER OPTIONS
    Prefetch Support: Cocher
    Prefetch DNS Key Support: Cocher

    A screenshot showing a pfSense routers Advanced Resolver Options.
      1. Cliquez sur Save et Apply Changes.
    1. Règles NAT sortantes
      1. Naviguez vers Firewall > NAT > Outbound et sélectionnez Manual Outbound NAT rule generation.
      2. Appuyez sur Save et Apply Changes. Quatre règles devraient apparaître. Ne touchez pas à toutes les règles et ajoutez-en une nouvelle :
        1. Sélectionnez SurfsharkVPN comme Interface.
        2. Source :  votre sous-réseau LAN.
        3. Cliquez sur Save.
    A screenshot showing a pfSense routers firewall settings with sections on Advanced Outbound NAT Entry, Translation, and Misc.
    1. Règles de pare-feu

    Naviguez vers Firewall > Rules > LAN et supprimez la règle IPv6. Modifiez également la règle IPv4 :

      1. Cliquez sur Display Advanced.
      2. Changez Gateway à Surfshark VPN.
      3. Cliquez sur Save et Apply Changes.
    A screenshot showing a pfSense routers firewall settings with sections on Firewall Rule, Source, Destination, and more.
    A screenshot showing a pfSense routers firewall settings with the Gateway line highlighted in blue.
    1. Paramètres DNS système
      1. Allez dans System > General Setup > DNS Server Settings et remplissez les champs suivants :
        DNS Server 1: 162.252.172.57; Gateway: SURFSHARKVPN_VPNV4
        DNS Server 2: 149.154.159.92; Gateway: SURFSHARKVPN_VPNV4

    A screenshot showing a pfSense routers DNS Server Settings.
      1. Cliquez sur Save.
    1. Vérification de la connexion OpenVPN
      1. Naviguez vers Status > OpenVPN, et il devrait indiquer que le service est « up« .
    A screenshot showing a pfSense routers status with the words status and up highlighted in blue.

    Étape 4 : Vérification de la réussite de la connexion OpenVPN sur le routeur pfSense

    Une fois la configuration terminée, il ne reste plus qu’à vérifier que la connexion OpenVPN est correctement établie et que tout fonctionne comme prévu.

    Test de fuite d’IP avec Surfshark

    Un test de fuite d’IP permet de s’assurer que votre véritable adresse IP est bien masquée par le VPN. Pour ce faire, utilisez l’outil de test d’IP de Surfshark. Si le test montre une adresse IP différente de celle de votre emplacement réel, cela signifie que votre connexion VPN fonctionne correctement et que votre IP est protégée.

    Test de fuite DNS

    Le test de fuite DNS permet de vérifier que vos requêtes DNS ne sont pas exposées en dehors du tunnel VPN, ce qui pourrait révéler des informations sur vos activités en ligne. Utilisez l’outil de test de fuite DNS de Surfshark pour vous assurer que vos requêtes DNS passent bien par les serveurs de Surfshark, garantissant ainsi que votre navigation reste privée.

    Conclusion

    Configurer Surfshark OpenVPN sur votre routeur pfSense est une excellente manière de garantir la sécurité et la confidentialité de tout votre réseau. Cette configuration protège non seulement vos appareils mais aussi vos données personnelles contre les menaces en ligne tout en offrant une gestion centralisée et une performance réseau stable. Un VPN comme Surfshark est essentiel pour sécuriser votre connexion internet, protéger votre vie privée et maintenir la sécurité de vos informations sensibles.

    Renforcez votre sécurité avec Surfshark Antivirus
    Ajoutez une couche supplémentaire de défense contre les virus et les menaces en ligne.
    Surfshark

    FAQ

    pfSense prend-il en charge OpenVPN ?

    Oui, pfSense prend en charge OpenVPN, vous permettant de configurer un VPN sécurisé directement via son interface.

    Ma vitesse internet va-t-elle ralentir après avoir configuré Surfshark VPN sur pfSense ?

    Oui, votre connexion Internet peut être légèrement ralentie après avoir configuré Surfshark VPN sur pfSense, car votre trafic passe par un serveur VPN. Cependant, avec des VPN premium, la baisse de vitesse est généralement faible, environ 10 à 20 %. Ce léger ralentissement est un compromis pour une meilleure confidentialité et sécurité en ligne.