Hoe ProtonVPN op pfSense in te stellen

Vereisten voor de pfSense VPN-installatie:

  • Vooraf geconfigureerd en werkend pfSense 2.4.x
  • Een computer in het LAN-netwerk om toegang te krijgen tot de pfSense-frontend.
  • Elk OpenVPN-configuratiebestand. De configuratiebestanden kunnen worden gedownload in de categorie Downloads op uw account.

Stap één: het certificaat toevoegen

Om de pfSense OpenVPN Client te kunnen gebruiken, moeten we het ProtonVPN-certificaat aan het systeem toevoegen.


  1. Ga naar wanneer u bent ingelogd op de pfSense frontend Systeem -> Cert. Manager en druk op Toevoegen

1

  1. Kies een beschrijvende naam zoals ProtonVPN AG
  2. Selecteer Importeer een bestaande certificeringsinstantie als methode
  3. Open het eerder gedownloade OpenVPN-configuratiebestand en kopieer het certificaat. Het certificaat begint met —– BEGIN CERTIFICAAT—– en eindigt met —–END CERTIFICAAT—–.

2

  1. Plak dit certificaat in het veld Certificaatgegevens

Het zou er nu als volgt uit moeten zien:

3

  1. Sla het op.

Stap twee: de OpenVPN-client configureren

In deze stap creëren we de client die zorgt voor de codering en het tunnelen van de gegevens zelf.

  1. Ga naar VPN -> OpenVPN -> Klanten en druk op Toevoegen
  2. Vul de velden als volgt in:
Algemene informatie
  • Gehandicapt: Niet aangevinkt
  • Servermodus: Peer to Peer (SSL / TLS)
  • Protocol: UDP alleen op IPv4 of alleen TCP op IPv4, afhankelijk van uw keuze
  • Apparaatmodus: tun – Layer 3 Tunnel Mode
  • Koppel: WAN
  • Lokale haven: leeg laten
  • Serverhost of adres: De IP adres van de server waarmee u verbinding wilt maken. De server bestaat uit de landcode en het servernummer. Ch-03.protonvpn.com is bijvoorbeeld de Zwitserse server 03. Gebruik een DNS-lookup-tool zoals https://mxtoolbox.com/DNSLookup.aspx om het IP-adres op te halen. In dit voorbeeld gebruiken we 185.159.158.50 dat is de server IS-03
  • Server poort: Als Protocol TCP is, gebruikt u 443 als Protocol UDP is, gebruikt u 1194
  • Proxyhost of adres: Leeg laten
  • Proxy-poort: Leeg laten
  • Proxyverificatie: Leeg laten
  • Omschrijving: Kies een weergavenaam voor deze configuratie. Leuk vinden ProtonVPN IS-03 UDP

X

Instellingen voor gebruikersverificatie
  • Gebruikersnaam: Uw ProtonVPN OpenVPN-gebruikersnaam
  • Wachtwoord: Uw ProtonVPN OpenVPN-wachtwoord (tweemaal invoeren)
  • Verificatiepoging: Niet aangevinkt laten

X

Cryptografische instellingen
  • Gebruik een TLS-sleutel: Gecontroleerd
  • Genereer automatisch een TLS-sleutel: Niet aangevinkt
  • TLS-sleutel: Plak de sleutel uit het OpenVPN-configuratiebestand. De sleutel begint met —–BEGIN OpenVPN Statische sleutel V1—–en eindigt met —–END OpenVPN statische sleutel V1—–

1

  • Gebruiksmodus TLS-sleutel: TLS-verificatie
  • Peer-certificeringsinstantie: ProtonVPN AG (of de beschrijvende naam die u in stap één gebruikte)
  • Client Certificaat: Geen (gebruikersnaam en / of wachtwoord vereist)
  • Encryptie algoritme: AES-256-CBC (256-bits sleutel, 128-bits blok)
  • Schakel NCP in: Gecontroleerd
  • NCP-algoritmen: Ongewijzigd (aangevinkt)
  • Auth digest-algoritme: SHA512 (512-bits)
  • Hardware Crypto: Afhankelijk van uw apparaat. Als het wordt ondersteund, moet het worden ingeschakeld onder Systeem -> Geavanceerd -> Diversen ook. Als je veilig wilt zijn, kies dan Geen hardwarecryptoversnelling.

X

Tunnelinstellingen
  • IPv4-tunnelnetwerk: Leeg laten
  • IPv6-tunnelnetwerk: Leeg laten
  • IPv4 externe netwerk (en): Leeg laten
  • IPv6 externe netwerk (en): Leeg laten
  • Beperk uitgaande bandbreedte: Leeg laten, tenzij u anders de voorkeur geeft
  • Compressie: Geen compressie
  • Topologie: Subnet – Eén IP-adres per client in een gemeenschappelijk subnet
  • Soort dienst: Niet aangevinkt laten
  • Trek geen routes: Controleren
  • Voeg geen routes toe / verwijder ze niet: Niet aangevinkt laten

X

Geavanceerde configuratie
  • Aangepaste opties: Voeg het volgende toe:

tun-mtu 1500;
tun-mtu-extra 32;
mssfix 1450;
persist-toets;
persist-tun;
reneg-sec 0;
remote-cert-tls-server;
Trekken;

  • UDP Snelle I / O: Niet aangevinkt laten
  • Buffer voor verzenden / ontvangen: Standaard
  • Breedsprakigheid: 3 (aanbevolen)

X

  1. Sla het op.
  2. Ga naar Toestand -> OpenVPN

Als alles correct is gedaan voor de pfSense VPN-setup, zou u de Client daar nu en de moeten zien toestand is omhoog.X

Stap drie: Configureren van de OpenVPN-interface

De pfSense VPN-installatie is met succes uitgevoerd en is op dit moment al actief, maar leidt er nog geen verkeer doorheen. Om het hele netwerk door de beveiligde ProtonVPN-tunnel te leiden, moeten we eerst Interfaces en Firewall-regels instellen.

  1. Navigeren naar Interfaces -> Opdrachten
  2. Voeg de OpenVPN-client toe als interface. In ons geval is dat zo ProtonVPN IS-03 UDP net zo ovpnc1.
  3. druk op OPT1 aan de linkerkant van de interface

X

  1. Vul de velden als volgt in:
  • Inschakelen: Controleren
  • Omschrijving: Naam van de interface (alleen alfanumeriek). We zullen gebruiken ProtonVPNIS03UDP.
  • IPv4-configuratietype: DHCP
  • Bogon-netwerken blokkeren: Controleren
  • Laat de rest ongewijzigd

  1. Sla het op en pas de wijzigingen toe.

Stap vier: de firewallregels instellen

Met Firewall-regels vertellen we pfSense om alles via de ProtonVPN-interface (en daarmee via de beveiligde verbinding) die we in stap drie hebben opgezet, te routeren.

  1. Ga naar Firewall -> NAT -> Uitgaande
  2. Wijzig de modus in Handmatig genereren van uitgaande NAT-regels, sla de wijzigingen vervolgens op en pas ze toe.
  3. Nu zou je 4 regels onder moeten zien Toewijzingen.
  4. Laat de regels met 127.0.0.0/8 als bron ongewijzigd en bewerk de andere twee door op het potlood te klikken.

X

  1. Wijzig de interface naar de ProtonVPN-interface die in stap drie op beide regels is gemaakt. In ons geval ProtonVPNIS03UDP. Sla vervolgens wijzigingen op en pas ze toe.

X

  1. Het zou er nu als volgt uit moeten zien:

X

  1. Ga naar Firewall -> Reglement -> LAN
  2. Je zou 3 regels moeten zien. Schakel de IPv6-regel uit door op het vinkje te klikken. Bewerk de IPv4-regel door op het potlood te klikken.

X

  1. Scroll naar beneden en druk op Geavanceerd weergeven
  2. Wijzig de gateway in de eerder gemaakte gateway. In ons geval heet het ProtonVPNIS03UDP_DHCP

X

  1. Sla wijzigingen op en pas ze toe.
  2. Ga naar Toestand -> OpenVPN en herstart de Client.

X

Stap vijf: Plaats de juiste DNS-servers voor de pfSense VPN-installatie

Nu zal het verkeer van het hele netwerk achter de pfSense-firewall al via ProtonVPN worden geleid. Maar de DNS-verzoeken zijn dat niet. Om dit te corrigeren veranderen we de DNS instellingen.

  1. Ga naar Systeem -> Algemene instellingen
  2. Scroll naar beneden Instellingen DNS-server
  3. Vul de DNS-server in. Als u in stap twee voor TCP heeft gekozen, gebruikt u 10.7.7.1. Als je voor UDP hebt gekozen, gebruik dan 10.8.8.1. Als u een gratis server of server gebruikt met een nummer hoger dan 100, moet de DNS-server dat zijn 10.8.1.0.
  4. Laat de gateway aan staan geen
  5. Controleren Schakel DNS Forwarder uit

X

  1. Scroll naar beneden en sla op.
  2. Ga naar Diensten -> DNS-resolver
  3. Controleren DNS-query doorsturen
  4. Sla wijzigingen op en pas ze toe

Afgewerkt!

Als de VPN-configuratie voor pfSense correct was uitgevoerd, zou je hele netwerk nu moeten worden beveiligd door de ProtonVPN-servers. Elk apparaat op het netwerk moet nu vergelijkbare resultaten laten zien als de volgende tijdens het uitvoeren van een Ipleak-test, afhankelijk van de server waarmee u verbinding heeft gemaakt:

X

Noch uw IP, noch uw DNS mag voor uw hele netwerk lekken.

Optionele verbeteringen

Als je de pfSense VPN-configuratie wilt voltooien en bepaalde computers wilt uitsluiten van de VPN (bijvoorbeeld een Playstation voor gamen), kun je dat ook doen:

  1. Ga naar Firewall -> Reglement -> LAN
  2. Voeg een nieuwe regel toe bovenaan de lijst

X

  1. Vul de velden als volgt in:
  • Actie: Voorbij gaan aan
  • Gehandicapt: Niet aangevinkt
  • Koppel: LAN
  • Adres familie: IPv4
  • Protocol: Ieder
  • Bron: Enkele host of alias en voeg het IP-adres van het apparaat toe om uit te sluiten
  • Bestemming: Ieder
  • Logboek: Ongewijzigd
  • Omschrijving: Voeg een beschrijving toe
  • Klik op Geavanceerd weergeven
  • Wijzig Gateway naar WAN XX
  1. Sla wijzigingen op en pas ze toe.

X

  1. Ga naar Firewall -> NAT -> Uitgaande
  2. Schakelaar Modus naar Automatisch, sla wijzigingen op en pas ze toe, en schakel vervolgens terug naar Handmatig, sla ze op en pas ze opnieuw toe.
  3. Dit zou nog twee regels moeten hebben gecreëerd waarmee het uitgesloten apparaat nu toegang heeft tot het WAN-netwerk.

Dit apparaat wordt nu uitgesloten en is zichtbaar onder het IP-adres van uw ISP. Het zal echter nog steeds de DNS-server van de VPN gebruiken.

De gids is gemaakt door ons communitylid Rafficer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map