Cara mengatur ProtonVPN di pfSense

Prasyarat untuk pengaturan VPN pfSense:

  • PfSense 2.4.x yang sudah dikonfigurasikan sebelumnya dan berfungsi
  • Komputer di jaringan LAN untuk mengakses pfSense frontend.
  • File konfigurasi OpenVPN apa pun. File konfigurasi dapat diunduh dalam kategori Unduhan di akun Anda.

Langkah Satu: Menambahkan Sertifikat

Untuk dapat menggunakan Klien OpenVPN pfSense, kita perlu menambahkan Sertifikat ProtonVPN ke sistem.


  1. Saat masuk ke frontend pfSense, buka Sistem -> Sert. Pengelola dan tekan Menambahkan

1

  1. Pilih Nama Deskriptif seperti ProtonVPN AG
  2. Pilih Impor Otoritas Sertifikat yang ada sebagai Metode
  3. Buka file konfigurasi OpenVPN yang sebelumnya diunduh dan salin sertifikat. Sertifikat dimulai dengan —–MULAI SERTIFIKAT—– dan diakhiri dengan —–END SERTIFIKAT—–.

2

  1. Rekatkan sertifikat ini di bidang Data sertifikat

Seharusnya sekarang terlihat seperti ini:

3

  1. Simpan itu.

Langkah Dua: Mengkonfigurasi Klien OpenVPN

Pada langkah ini, kami membuat klien yang menangani enkripsi dan tunneling data itu sendiri.

  1. Pergi ke VPN -> OpenVPN -> Klien dan tekan Menambahkan
  2. Isi kolom sebagai berikut:
Informasi Umum
  • Dengan disabilitas: Tidak dicentang
  • Mode Server: Peer to Peer (SSL / TLS)
  • Protokol: Baik UDP pada IPv4 saja atau TCP pada IPv4 hanya tergantung pada pilihan Anda
  • Mode perangkat: tun – Layer 3 Mode Terowongan
  • Antarmuka: LEMAH
  • Port Lokal: biarkan kosong
  • Host atau alamat server: Itu Alamat IP dari server yang ingin Anda sambungkan. Server terdiri dari kode negara dan nomor server. Misalnya ch-03.protonvpn.com adalah Server Swiss 03. Untuk mendapatkan Alamat IP, gunakan alat pencarian DNS seperti https://mxtoolbox.com/DNSLookup.aspx. Dalam contoh ini, kita akan gunakan 185.159.158.50 yang merupakan Server IS-03
  • Port server: Jika Protokol menggunakan TCP 443 jika Protokol adalah UDP gunakan 1194
  • Host atau alamat proxy: Biarkan kosong
  • Port proxy: Biarkan kosong
  • Otentikasi Proksi: Biarkan kosong
  • Deskripsi: Pilih Nama Tampilan untuk Konfigurasi ini. Suka ProtonVPN IS-03 UDP

x

Pengaturan Otentikasi Pengguna
  • Nama pengguna: Nama Pengguna ProtonVPN OpenVPN Anda
  • Kata sandi: Kata Sandi ProtonVPN OpenVPN Anda (masukkan dua kali)
  • Coba Otentikasi: Biarkan tidak dicentang

x

Pengaturan Kriptografi
  • Gunakan Kunci TLS: Diperiksa
  • Secara otomatis menghasilkan Kunci TLS: Tidak dicentang
  • Kunci TLS: Tempel Kunci dari file konfigurasi OpenVPN. Kunci dimulai dengan —–MULAI OpenVPN Static key V1—–dan diakhiri dengan —–END OpenVPN Static key V1—–

1

  • Mode Penggunaan Kunci TLS: Otentikasi TLS
  • Otoritas Sertifikat Rekan: ProtonVPN AG (atau nama deskriptif yang Anda gunakan pada Langkah Satu)
  • Sertifikat klien: Tidak ada (Nama pengguna dan / atau Kata Sandi diperlukan)
  • Algoritma Enkripsi: AES-256-CBC (kunci 256 bit, blok 128 bit)
  • Aktifkan NCP: Diperiksa
  • Algoritma NCP: Tidak berubah (Dicentang)
  • Algoritma auth digest: SHA512 (512-bit)
  • Perangkat Keras Crypto: Tergantung pada perangkat Anda. Jika didukung, harus dinyalakan di bawah Sistem -> Lanjut -> Lain-lain demikian juga. Jika Anda ingin aman, pilih Tidak ada akselerasi crypto perangkat keras.

x

Pengaturan Tunnel
  • Jaringan Terowongan IPv4: Biarkan kosong
  • Jaringan Terowongan IPv6: Biarkan kosong
  • Jaringan jarak jauh IPv4: Biarkan kosong
  • Jaringan jarak jauh IPv6: Biarkan kosong
  • Batasi bandwidth keluar: Biarkan kosong, kecuali Anda lebih suka sebaliknya
  • Kompresi: Tidak ada kompresi
  • Topologi: Subnet – Satu alamat IP per klien dalam subnet umum
  • Jenis layanan: Biarkan tidak dicentang
  • Jangan menarik rute: Memeriksa
  • Jangan tambahkan / hapus rute: Biarkan tidak dicentang

x

Konfigurasi Tingkat Lanjut
  • Opsi Khusus: Tambahkan yang berikut ini:

tun-mtu 1500;
tun-mtu-extra 32;
mssfix 1450;
kunci tetap;
bertahan;
reneg-detik 0;
server remote-cert-tls;
Tarik;

  • I / O Cepat UDP: Biarkan tidak dicentang
  • Kirim / Terima Buffer: Default
  • Tingkat verbal: 3 (disarankan)

x

  1. Simpan itu.
  2. Pergi ke Status -> OpenVPN

Jika semuanya dilakukan dengan benar untuk pengaturan VPN pfSense, Anda harus melihat Klien di sana sekarang dan status adalah naik.x

Langkah Tiga: Mengkonfigurasi Antarmuka OpenVPN

Penyiapan pfSense VPN telah berhasil dilakukan dan sudah berjalan pada saat ini, tetapi belum merutekan lalu lintas apa pun yang lewat. Untuk merutekan seluruh jaringan melalui terowongan ProtonVPN yang aman, kita perlu mengatur aturan Antarmuka dan Firewall terlebih dahulu.

  1. Navigasi ke Antarmuka -> Tugas
  2. Tambahkan Klien OpenVPN sebagai Antarmuka. Dalam kasus kami, ini ProtonVPN IS-03 UDP sebagai ovpnc1.
  3. Tekan di OPT1 di sebelah kiri antarmuka

x

  1. Isi kolom sebagai berikut:
  • Memungkinkan: Memeriksa
  • Deskripsi: Nama Antarmuka (hanya alfanumerik). Kami akan gunakan ProtonVPNIS03UDP.
  • Jenis Konfigurasi IPv4: DHCP
  • Blokir jaringan bogon: Memeriksa
  • Biarkan sisanya tidak berubah

  1. Simpan dan Terapkan perubahan.

Langkah Empat: Menyiapkan Aturan Firewall

Dengan Aturan Firewall kami memberi tahu pfSense untuk merutekan semuanya melalui antarmuka ProtonVPN (dan dengan itu, melalui koneksi aman) yang kami atur di Langkah Tiga.

  1. Pergi ke Firewall -> NAT -> Keluar
  2. Ubah Mode ke Pembuatan aturan NAT Outbound Manual, lalu simpan dan terapkan perubahan.
  3. Sekarang Anda akan melihat 4 aturan di bawah Pemetaan.
  4. Tinggalkan aturan dengan 127.0.0.0/8 sebagai sumber tidak berubah dan edit dua lainnya dengan mengklik pensil.

x

  1. Ubah Antarmuka ke Antarmuka ProtonVPN yang dibuat pada Langkah Tiga pada kedua aturan. Dalam kasus kami ProtonVPNIS03UDP. Kemudian Simpan dan terapkan perubahan.

x

  1. Seharusnya sekarang terlihat seperti ini:

x

  1. Pergi ke Firewall -> Aturan -> LAN
  2. Anda harus melihat 3 aturan. Nonaktifkan aturan IPv6 dengan mengklik tanda centang. Edit Aturan IPv4 dengan mengklik pensil.

x

  1. Gulir ke bawah dan tekan Tampilan Tingkat Lanjut
  2. Ubah Gateway ke yang dibuat sebelumnya. Dalam kasus kami ini disebut ProtonVPNIS03UDP_DHCP

x

  1. Simpan dan terapkan perubahan.
  2. Pergi ke Status -> OpenVPN dan restart Klien.

x

Langkah Kelima: Masukkan Server DNS yang benar untuk pengaturan VPN pfSense

Sekarang lalu lintas seluruh jaringan di belakang firewall pfSense sudah akan dialihkan melalui ProtonVPN. Tetapi permintaan DNS tidak. Untuk memperbaiki ini, kami akan mengubah pengaturan DNS.

  1. Pergi ke Sistem -> Pengaturan Umum
  2. Gulir ke bawah ke Pengaturan Server DNS
  3. Isi Server DNS. Jika Anda memilih TCP pada Langkah Dua, gunakan 10.7.7.1. Jika Anda memilih UDP, gunakan 10.8.8.1. Jika Anda menggunakan server atau server gratis dengan angka lebih tinggi dari 100, server DNS harus 10.8.1.0.
  4. Biarkan Gateway menyala tidak ada
  5. Memeriksa Nonaktifkan DNS Forwarder

x

  1. Gulir ke bawah dan simpan.
  2. Pergi ke Jasa -> Penyelesai DNS
  3. Memeriksa Penerusan Permintaan DNS
  4. Simpan dan terapkan perubahan

Jadi!

Jika pengaturan VPN untuk pfSense dilakukan dengan benar, seluruh jaringan Anda sekarang harus diamankan oleh server ProtonVPN. Perangkat apa pun di jaringan sekarang harus menunjukkan hasil yang sama seperti berikut saat melakukan tes Ipleak, sesuai dengan server yang Anda sambungkan:

x

IP atau DNS Anda tidak boleh bocor untuk seluruh jaringan Anda.

Perangkat Tambahan Opsional

Jika Anda ingin menyelesaikan pengaturan VPN pfSense dan mengecualikan komputer tertentu dari VPN (misalnya Playstation untuk bermain game), Anda dapat melakukannya juga:

  1. Pergi ke Firewall -> Aturan -> LAN
  2. Tambahkan aturan baru di atas daftar

x

  1. Isi kolom sebagai berikut:
  • Tindakan: Lulus
  • Dengan disabilitas: Tidak dicentang
  • Antarmuka: LAN
  • Keluarga alamat: IPv4
  • Protokol: Apa saja
  • Sumber: Satu Host atau Alias ​​dan tambahkan IP perangkat untuk dikecualikan
  • Tujuan: Apa saja
  • Catatan: Tidak berubah
  • Deskripsi: Tambahkan deskripsi
  • Klik Tampilan Tingkat Lanjut
  • Ubah Gateway ke WAN xx
  1. Simpan dan terapkan perubahan.

x

  1. Pergi ke Firewall -> NAT -> Keluar
  2. Beralih Mode ke Otomatis, simpan dan terapkan perubahan, lalu kembali ke Manual, simpan dan terapkan perubahan lagi.
  3. Ini seharusnya membuat dua aturan lagi yang sekarang memungkinkan perangkat yang dikecualikan untuk mengakses jaringan WAN.

Sekarang perangkat ini akan dikecualikan dan akan terlihat di bawah Alamat IP ISP Anda. Namun itu masih akan menggunakan Server DNS VPN.

Panduan ini dibuat oleh anggota komunitas kami Rafficer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map