Hoe u ProtonVPN op pfSense kan instel

Voorvereistes vir die pfSense VPN-opstelling:

  • Vooraf gekonfigureerde en werkende pfSense 2.4.x
  • ‘N Rekenaar in die LAN-netwerk om toegang tot die pfSense-frontend te kry.
  • Enige OpenVPN-konfigurasielêer. Die konfigurasielêers kan afgelaai word in die kategorie Downloads op u rekening.

Stap een: Die toevoeging van die sertifikaat

Om die pfSense OpenVPN-kliënt te kan gebruik, moet ons die ProtonVPN-sertifikaat by die stelsel voeg.


  1. As u by die pfSense-frontend aangemeld is, gaan na Stelsel -> Sert. Bestuurder en druk Voeg

1

  1. Kies ‘n beskrywende naam soos ProtonVPN AG
  2. Kies Voer ‘n bestaande sertifikaatowerheid in as Metode
  3. Maak die voorheen afgelaaide OpenVPN-konfigurasielêer oop en kopieer die sertifikaat. Die sertifikaat begin met —– BEGIN SERTIFIKAAT—– en eindig met —–END SERTIFIKAAT—–.

2

  1. Plak hierdie sertifikaat in die veld Sertifikaatdata

Dit moet nou so lyk:

3

  1. Spaar dit.

Stap Twee: die opstel van die OpenVPN-kliënt

In hierdie stap skep ons die kliënt wat die kodering en die tonneling van die data self hanteer.

  1. Gaan na VPN -> OpenVPN -> kliënte en druk Voeg
  2. Vul die velde soos volg in:
Algemene inligting
  • afgeskakel: ongehinderd
  • Bedienermodus: Peer to Peer (SSL / TLS)
  • Protokol: Of UDP slegs op IPv4 of TCP op IPv4, afhangende van u keuse
  • Toestelmodus: tun – Laag 3-tonnelmodus
  • interface: WAN
  • Plaaslike hawe: laat leeg
  • Bediener gasheer of adres: Die IP adres van die bediener waaraan u wil koppel. Die bediener bestaan ​​uit die landkode en die bedienernommer. Byvoorbeeld, ch-03.protonvpn.com is die Swiss Server 03. Gebruik die DNS-soekinstrument soos https://mxtoolbox.com/DNSLookup.aspx om die IP-adres te kry. In hierdie voorbeeld gebruik ons 185.159.158.50 wat die bediener IS-03 is
  • Bedienerspoort: As Protocol TCP is, gebruik 443 as Protocol UDP is, gebruik 1194
  • Instaanbediener of adres: Laat leeg
  • Proxy-poort: Laat leeg
  • Proxy-verifikasie: Laat leeg
  • beskrywing: Kies ‘n vertoonnaam vir hierdie konfigurasie. soos ProtonVPN IS-03 UDP

x

Instellings vir gebruikersverifikasie
  • Gebruikersnaam: U ProtonVPN OpenVPN-gebruikersnaam
  • wagwoord: U ProtonVPN OpenVPN-wagwoord (voer twee keer in)
  • Verifiëring probeer weer: Laat ongemerk

x

Kryptografiese instellings
  • Gebruik ‘n TLS-sleutel: nagegaan
  • Genereer outomaties ‘n TLS-sleutel: ongehinderd
  • TLS-sleutel: Plak die sleutel in die OpenVPN-konfigurasielêer. Die sleutel begin met —– BEGIN OpenVPN Statiese sleutel V1—–en eindig met —– Open statiese sleutel V1— OpenVPN—–

1

  • TLS-sleutelgebruikmodus: TLS-verifikasie
  • Eweknie-sertifikaatowerheid: ProtonVPN AG (of die beskrywende naam wat u in stap een gebruik het)
  • Kliëntsertifikaat: Geen (gebruikersnaam en / of wagwoord vereis)
  • Enkripsie-algoritme: AES-256-CBC (256 bis-sleutel, 128 bit-blok)
  • Aktiveer NCP: nagegaan
  • NCP-algoritmes: Onveranderd (gekontroleer)
  • Outomatiese vertering-algoritme: SHA512 (512-bis)
  • Hardeware-kripto: Afhangend van u toestel. As dit ondersteun word, moet dit onder aangeskakel word Stelsel -> Gevorderd -> diverse ook. Kies as u veilig wil wees Geen kripto-versnelling vir hardeware nie.

x

Tunnelinstellings
  • IPv4-tonnelnetwerk: Laat oop
  • IPv6-tonnelnetwerk: Laat oop
  • IPv4 afstandnetwerk (e): Laat oop
  • IPv6 afstandnetwerk (e): Laat oop
  • Beperk uitgaande bandwydte: Laat leeg, tensy u anders verkies
  • Kompressie: Geen kompressie nie
  • topologie: Subnet – Een IP-adres per kliënt in ‘n gemeenskaplike subnet
  • Soort diens: Laat ongemerk
  • Moenie roetes trek nie: Tjek
  • Moenie roetes byvoeg / verwyder nie: Laat ongemerk

x

Gevorderde konfigurasie
  • Pasgemaakte opsies: Voeg die volgende by:

tun-mtu 1500;
tun-mtu-extra 32;
mssfix 1450;
voortduur-sleutel;
voortduur-tun;
reneg-sek 0;
remote-cert-tls-bediener;
trek;

  • UDP Fast I / O: Laat ongemerk
  • Stuur / ontvang buffer: verstek
  • Verbositeitsvlak: 3 (aanbeveel)

x

  1. Spaar dit.
  2. Gaan na Status -> OpenVPN

As alles reg gedoen is vir die pfSense VPN-opstelling, moet u die kliënt nou daar sien en die status is up.x

Stap Drie: die opstel van die OpenVPN-koppelvlak

Die pfSense VPN-opstelling is suksesvol gedoen en is reeds op hierdie punt aan die gang, maar dit sal nog geen verkeer daardeur lei nie. Om die hele netwerk deur die veilige ProtonVPN-tonnel te lei, moet ons eers Interfaces en Firewall-reëls opstel.

  1. Gaan na Koppelvlakke -> opdragte
  2. Voeg die OpenVPN-kliënt by as koppelvlak. In ons geval is dit so ProtonVPN IS-03 UDP as ovpnc1.
  3. druk op OPT1 aan die linkerkant van die koppelvlak

x

  1. Vul die velde soos volg in:
  • in staat stel om: Tjek
  • beskrywing: Naam van die koppelvlak (slegs alfanumeries). Ons sal gebruik ProtonVPNIS03UDP.
  • IPv4-konfigurasietipe: DHCP
  • Blokkeer bogon netwerke: Tjek
  • Laat die res onveranderd

  1. Stoor dit en pas die wysigings toe.

Stap vier: Stel die Firewall-reëls op

Met Firewall Reëls sê ons vir pfSense om alles deur die ProtonVPN-koppelvlak te stuur (en daarmee deur die veilige verbinding) wat ons in stap drie opgestel het.

  1. Gaan na Firewall -> NAT -> uitgaande
  2. Verander die modus na Handmatige Uitgaande NAT-reëlgenerering, stoor en pas dan veranderinge toe.
  3. Nou moet u 4 reëls onder sien afbeeldings.
  4. Laat die reëls saam 127.0.0.0/8 as bron onveranderd en wysig die ander twee deur op die potlood te klik.

x

  1. Verander koppelvlak na die ProtonVPN-koppelvlak wat in stap drie geskep is, aan albei reëls. In ons geval ProtonVPNIS03UDP. Stoor en pas dan wysigings toe.

x

  1. Dit moet nou so lyk:

x

  1. Gaan na Firewall -> Reëls -> LAN
  2. U moet 3 reëls sien. Skakel die IPv6-reël uit deur op die Merk te klik. Bewerk die IPv4-reël deur op die potlood te klik.

x

  1. Rollees af en druk Vertoon gevorderd
  2. Verander die Gateway na die vorige een. In ons geval word dit genoem ProtonVPNIS03UDP_DHCP

x

  1. Stoor en pas veranderinge toe.
  2. Gaan na Status -> OpenVPN en begin weer met die kliënt.

x

Stap vyf: Voeg die korrekte DNS-bedieners in vir die pfSense VPN-opstelling

Nou sal die verkeer van die hele netwerk agter die pfSense-firewall al deur ProtonVPN gestuur word. Maar die DNS-versoeke is nie. Om dit reg te stel, verander ons die DNS-instellings.

  1. Gaan na stelsel -> Algemene opstelling
  2. Rollees af na DNS-bedienerinstellings
  3. Voer die DNS-bediener in. As u TCP in stap twee gekies het, gebruik dan 10.7.7.1. As u UDP gekies het, gebruik dan 10.8.8.1. As u ‘n gratis bediener of bediener gebruik met ‘n getal hoër as 100, moet die DNS-bediener wees 10.8.1.0.
  4. Laat die Gateway aan niemand
  5. Tjek Deaktiveer DNS-aansteller

x

  1. Rollees af en stoor.
  2. Gaan na Dienste -> DNS-oplosser
  3. Tjek DNS-navraagstuur
  4. Stoor en pas veranderinge toe

klaar!

As die VPN-opstelling vir pfSense behoorlik gedoen is, moet u hele netwerk nou beveilig word deur die ProtonVPN-bedieners. Enige toestel op die netwerk moet nou soortgelyke resultate toon as die volgende terwyl u ‘n Ipleak-toets doen, volgens die bediener waaraan u gekoppel is:

x

Nie u IP of u DNS moet vir u hele netwerk lek nie.

Opsionele verbeterings

As u die pfSense VPN-opstelling wil beëindig en sekere rekenaars uit die VPN wil uitsluit (byvoorbeeld ‘n Playstation vir spel), kan u dit ook doen:

  1. Gaan na Firewall -> Reëls -> LAN
  2. Voeg ‘n nuwe reël bo-aan die lys

x

  1. Vul die velde soos volg:
  • Aksie: Pass
  • afgeskakel: ongehinderd
  • interface: LAN
  • Adresgesin: IPv4
  • Protokol: Enige
  • Bron: Enkele gasheer of alias en voeg die IP-adres van die toestel by om uit te sluit
  • bestemming: Enige
  • Meld: onveranderd
  • beskrywing: Voeg ‘n beskrywing by
  • Klik op Vertoon gevorderd
  • Verander Gateway na WAN xx
  1. Stoor en pas veranderinge toe.

x

  1. Gaan na Firewall -> NAT -> uitgaande
  2. skakelaar Wyse na outomaties, stoor en pas wysigings toe, skakel dan terug na Handleiding, stoor en pas weer veranderinge toe.
  3. Dit moes nog twee reëls geskep het waarmee die uitgeslote toestel nou toegang tot die WAN-netwerk kan verkry.

Nou sal hierdie toestel uitgesluit word en onder die IP-adres van u ISP sigbaar wees. Dit sal egter steeds die VPN se DNS-bediener gebruik.

Die gids word gemaak deur ons gemeenskapslid Rafficer.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me