Cum să configurați ProtonVPN pe pfSense

Condiții preliminare pentru configurarea VPN pfSense:

  • Prefigurat și funcționează pfSense 2.4.x
  • Un computer din rețeaua LAN pentru a accesa frontendul pfSense.
  • Orice fișier de configurare OpenVPN. Fișierele de configurare pot fi descărcate în categoria Descărcări din contul dvs..

Pasul unu: Adăugarea certificatului

Pentru a putea utiliza Clientul OpenVPN pfSense, trebuie să adăugăm certificatul ProtonVPN la sistem.


  1. Când v-ați conectat la frontendul pfSense, accesați Sistem -> Cert. Administrator și apăsați Adăuga

1

  1. Alegeți un nume descriptiv, cum ar fi ProtonVPN AG
  2. Selectați Importați o autoritate de certificare existentă ca metoda
  3. Deschideți fișierul de configurare OpenVPN descărcat anterior și copiați certificatul. Certificatul începe cu —– ÎNCEPE CERTIFICATUL—— și se termină cu —– CERTIFICAT DE ASIGURARE—–.

2

  1. Inserați acest certificat în câmpul Date certificate

Acum ar trebui să arate astfel:

3

  1. Salvați-l.

Pasul doi: Configurarea clientului OpenVPN

În acest pas, creăm clientul care gestionează criptarea și tunelarea datelor în sine.

  1. Mergi la VPN -> OpenVPN -> Clienți și apăsați Adăuga
  2. Completați câmpurile după cum urmează:
Informatii generale
  • Dezactivat: necontenit
  • Modul server: Peer to Peer (SSL / TLS)
  • Protocol: Fie UDP doar pe IPv4 sau TCP pe IPv4 doar în funcție de alegerea dvs.
  • Modul dispozitiv: tun – Modul tunel strat 3
  • interfaţă: WAN
  • Port local: lăsați gol
  • Gazda sau adresa serverului:  Adresa IP a serverului la care doriți să vă conectați. Serverul constă din codul țării și numărul serverului. De exemplu, ch-03.protonvpn.com este Swiss Server 03. Pentru a obține adresa IP, utilizați un instrument de căutare DNS, cum ar fi https://mxtoolbox.com/DNSLookup.aspx. În acest exemplu, vom folosi 185.159.158.50 care este serverul IS-03
  • Portul serverului: Dacă Protocolul este TCP, utilizați 443 dacă Protocolul este UDP, utilizați 1194
  • Adresa sau adresa proxy: Lăsați gol
  • Port proxy: Lăsați gol
  • Autentificare proxy: Lăsați gol
  • Descriere: Alegeți un nume afișat pentru această configurare. Ca ProtonVPN IS-03 UDP

X

Setări de autentificare utilizator
  • Nume de utilizator: Numele dvs. de utilizator ProtonVPN OpenVPN
  • Parola: Parola dvs. ProtonVPN OpenVPN (introduceți de două ori)
  • Reîncercare autentificare: Lăsați nemarcat

X

Setări criptografice
  • Utilizați o cheie TLS: verificat
  • Generați automat o cheie TLS: necontenit
  • Cheie TLS: Lipiți cheia din fișierul de configurare OpenVPN. Cheia începe cu —– ÎNCEPE OpenVPN Tasta statică V1—–și se termină cu —–END OpenVPN Tasta statică V1—–

1

  • Mod de utilizare TLS: Autentificare TLS
  • Autoritatea de certificare de la egal la egal: ProtonVPN AG (sau numele descriptiv pe care l-ați folosit în Pasul 1)
  • Certificat de client: Niciuna (Numele de utilizator și / sau Parola sunt necesare)
  • Algoritmul de criptare: AES-256-CBC (cheie de 256 biți, bloc de 128 biți)
  • Activați NCP: verificat
  • Algoritmi NCP: Neschimbat (verificat)
  • Auth algoritm de digerare: SHA512 (512 biți)
  • Hardware Crypto: În funcție de dispozitiv. Dacă este acceptat, trebuie activat Sistem -> Advanced -> Diverse de asemenea. Dacă doriți să fiți în siguranță, alegeți Fără accelerare cripto hardware.

X

Setări tunel
  • Rețea de tunel IPv4: Lăsați necompletat
  • Rețeaua de tunel IPv6: Lăsați necompletat
  • Rețea (e) la distanță IPv4: Lăsați necompletat
  • Rețele (IPv6) la distanță: Lăsați necompletat
  • Limitați lățimea de bandă ieșită: Lăsați gol, decât dacă preferați altfel
  • Comprimare: Fără compresie
  • Topologie: Subrețea – O adresă IP per client într-o subrețea comună
  • Tipul serviciului: Lăsați nemarcat
  • Nu trageți rutele: Verifica
  • Nu adăugați / eliminați rutele: Lăsați nemarcat

X

Configurare avansată
  • Opțiuni personalizate: Adăugați următoarele:

tun-mtu 1500;
tun-mtu-în plus 32;
mssfix 1450;
persistă-cheie;
persistă-bute;
reneg-sec 0;
server de la distanță-cert-tls;
Trage;

  • I / O rapid UDP: Lăsați nemarcat
  • Buffer de trimitere / primire: Mod implicit
  • Nivelul de verbozitate: 3 (recomandat)

X

  1. Salvați-l.
  2. Mergi la Stare -> OpenVPN

Dacă totul a fost făcut corect pentru configurarea VPN pfSense, ar trebui să vedeți Clientul acolo și stare este sus.X

Pasul trei: Configurarea interfeței OpenVPN

Configurarea VPN pfSense a fost făcută cu succes și este deja în funcțiune în acest moment, dar nu a reușit să efectueze niciun trafic prin aceasta. Pentru a orienta întreaga rețea prin tunelul ProtonVPN sigur, trebuie să stabilim mai întâi regulile Interfețe și Firewall.

  1. Navigheaza catre Interfețe -> Alocări
  2. Adăugați clientul OpenVPN ca interfață. În cazul nostru, acesta este ProtonVPN IS-03 UDP la fel de ovpnc1.
  3. apăsați pe OPT1 din stânga interfeței

X

  1. Completați câmpurile după cum urmează:
  • Permite: Verifica
  • Descriere: Numele interfeței (numai alfanumeric). Noi vom folosi ProtonVPNIS03UDP.
  • Tipul de configurare IPv4: DHCP
  • Blocați rețelele bogon: Verifica
  • Lăsați restul neschimbat

  1. Salvați-l și aplicați modificările.

Pasul patru: Configurarea regulilor pentru firewall

Cu ajutorul regulilor pentru firewall, îi spunem lui pfSense să direcționeze totul prin interfața ProtonVPN (și cu asta, prin conexiunea sigură) pe care îl instalăm în Pasul trei.

  1. Mergi la Firewall -> NAT -> Outbound
  2. Schimbați modul în Generare manuală de reguli NAT în ieșire, apoi salvați și aplicați modificările.
  3. Acum ar trebui să vezi 4 reguli mapări.
  4. Lasă regulile cu 127.0.0.0/8 ca sursă neschimbată și editați celelalte două făcând clic pe creion.

X

  1. Schimbă interfața la Interfața ProtonVPN creată în Pasul trei pe ambele reguli. În cazul nostru ProtonVPNIS03UDP. Apoi Salvați și aplicați modificările.

X

  1. Acum ar trebui să arate astfel:

X

  1. Mergi la Firewall -> Reguli -> LAN
  2. Ar trebui să vezi 3 reguli. Dezactivați regula IPv6 făcând clic pe bifați. Editează regula IPv4 făcând clic pe creion.

X

  1. Derulați în jos și apăsați Afișare avansat
  2. Modificați Gateway-ul la unul creat anterior. În cazul nostru, este numit ProtonVPNIS03UDP_DHCP

X

  1. Salvați și aplicați modificările.
  2. Mergi la Stare -> OpenVPN și reporniți Clientul.

X

Pasul cinci: Introduceți serverele DNS corecte pentru configurarea VPN pfSense

Acum traficul întregii rețele din spatele firewallului pfSense va fi deja dirijat prin ProtonVPN. Dar solicitările DNS nu sunt. Pentru a corecta acest lucru, vom schimba setările DNS.

  1. Mergi la Sistem -> Configurare generală
  2. Derulați în jos spre Setări server DNS
  3. Completați Serverul DNS. Dacă ați ales TCP în Pasul doi, folosiți 10.7.7.1. Dacă ați ales UDP, utilizați 10.8.8.1. Dacă utilizați un server sau un server gratuit cu un număr mai mare de 100, trebuie să fie serverul DNS 10.8.1.0.
  4. Lasă Gateway-ul pornit nici unul
  5. Verifica Dezactivați expeditorul DNS

X

  1. Derulați în jos și salvați.
  2. Mergi la Servicii -> Resolver DNS
  3. Verifica Expediere de interogare DNS
  4. Salvați și aplicați modificările

Terminat!

Dacă configurarea VPN pentru pfSense s-a făcut corect, întreaga rețea ar trebui să fie securizată de serverele ProtonVPN. Orice dispozitiv din rețea ar trebui să arate acum rezultate similare cu cele următoare, în timp ce efectuați un test Ipleak, în funcție de serverul la care v-ați conectat:

X

Nici IP-ul, nici DNS-ul dvs. nu ar trebui să scurgă pentru întreaga rețea.

Îmbunătățiri opționale

Dacă doriți să terminați configurarea VPN pfSense și să excludeți anumite computere din VPN (de exemplu, o Playstation pentru jocuri), puteți face și asta:

  1. Mergi la Firewall -> Reguli -> LAN
  2. Adăugați o nouă regulă în partea de sus a listei

X

  1. Completați câmpurile după cum urmează:
  • Acțiune: Trece
  • Dezactivat: necontenit
  • interfaţă: LAN
  • Adresa familiei: IPv4
  • Protocol: Orice
  • Sursă: Single Host sau Alias ​​și adăugați IP-ul dispozitivului pentru a exclude
  • Destinaţie: Orice
  • Buturuga: Neschimbat
  • Descriere: Adăugați o descriere
  • Click pe Afișare avansat
  • Schimbă Gateway în WAN XX
  1. Salvați și aplicați modificările.

X

  1. Mergi la Firewall -> NAT -> Outbound
  2. Intrerupator mod la Automat, salvați și aplicați modificările, apoi treceți din nou la Manual, salvați și aplicați din nou modificările.
  3. Aceasta ar fi trebuit să creeze alte două reguli care permit acum dispozitivului exclus să acceseze rețeaua WAN.

Acum acest dispozitiv va fi exclus și va fi vizibil sub adresa IP a ISP-ului dvs. Cu toate acestea, va folosi în continuare serverul DNS al VPN.

Ghidul este realizat de membrul comunității noastre Rafficer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map