Kaip nustatyti „ProtonVPN“ „pfSense“

Būtinos „pfSense“ VPN sąrankos sąlygos:

  • Iš anksto sukonfigūruotas ir veikiantis „pfSense 2.4.x“
  • Kompiuteris, esantis LAN tinkle, norint pasiekti „pfSense“ pagrindinę sritį.
  • Bet koks „OpenVPN“ konfigūracijos failas. Konfigūracijos failus galite atsisiųsti iš savo paskyros kategorijos Siuntiniai.

Pirmas žingsnis: sertifikato pridėjimas

Norėdami naudoti „pfSense OpenVPN Client“, turime į sistemą pridėti „ProtonVPN“ sertifikatą..


  1. Kai esate prisijungę prie „pfSense“ frontend, eikite į Sistema -> Sertifikatas Vadybininkas ir paspauskite Papildyti

1

  1. Pasirinkite aprašomąjį pavadinimą, pvz „ProtonVPN AG“
  2. Pasirinkite Importuokite esamą sertifikatų tarnybą kaip metodas
  3. Atidarykite anksčiau atsisiųstą „OpenVPN“ konfigūracijos failą ir nukopijuokite sertifikatą. Pažymėjimas prasideda raide —–BEGINO SERTIFIKATAS—– ir baigiasi —–END SERTIFIKATAS—–.

2

  1. Įklijuokite šį sertifikatą laukelyje Pažymos duomenys

Dabar jis turėtų atrodyti taip:

3

  1. Išsaugok tai.

Antras žingsnis: „OpenVPN“ kliento konfigūravimas

Šiame žingsnyje mes sukuriame klientą, kuris tvarko pačių duomenų šifravimą ir tunelizavimą.

  1. Eiti į VPN -> „OpenVPN“ -> Klientai ir paspauskite Papildyti
  2. Laukus užpildykite taip:
Bendra informacija
  • Neįgalus: Nepažymėtas
  • Serverio režimas: Bendraamžis (SSL / TLS)
  • Protokolas: Arba UDP tik IPv4 arba TCP tik IPv4, atsižvelgiant į jūsų pasirinkimą
  • Įrenginio režimas: tun – 3 sluoksnio tunelio režimas
  • Sąsaja: WAN
  • Vietinis uostas: palikti tuščią
  • Serverio priegloba arba adresas:  IP adresas serverio, prie kurio norite prisijungti. Serverį sudaro šalies kodas ir serverio numeris. Pavyzdžiui, ch-03.protonvpn.com yra „Swiss Server 03“. Norėdami gauti IP adresą, naudokite DNS paieškos įrankį, pvz., Https://mxtoolbox.com/DNSLookup.aspx. Šiame pavyzdyje naudosime 185.159.158.50 kuris yra serveris IS-03
  • Serverio prievadas: Jei protokolas yra TCP, naudokite 443, jei protokolas yra UDP, naudokite 1194
  • Įgaliotojo serverio adresas arba adresas: Palikite tuščią
  • Tarpinio serverio prievadas: Palikite tuščią
  • Tarpinio serverio autentifikavimas: Palikite tuščią
  • Apibūdinimas: Pasirinkite šios konfigūracijos rodomą pavadinimą. Kaip „ProtonVPN IS-03 UDP“

x

Vartotojo autentifikacijos nustatymai
  • Vartotojo vardas: Jūsų „ProtonVPN OpenVPN“ vartotojo vardas
  • Slaptažodis: Jūsų „ProtonVPN OpenVPN“ slaptažodis (įveskite du kartus)
  • Autentifikavimo pakartojimas: Palikite nepažymėtą

x

Kriptografiniai nustatymai
  • Naudokite TLS raktą: Patikrinta
  • Automatiškai sugeneruoti TLS raktą: Nepažymėtas
  • TLS raktas: Įklijuokite raktą iš „OpenVPN“ konfigūracijos failo. Raktas prasideda raide —–BEGIN „OpenVPN“ statinis klavišas V1—–ir baigiasi —–END „OpenVPN“ statinis klavišas V1––

1

  • TLS rakto naudojimo režimas: TLS autentifikavimas
  • Kolegų pažymėjimų tarnyba: „ProtonVPN AG“ (arba aprašomasis vardas, kurį naudojote pirmame žingsnyje)
  • Kliento pažymėjimas: Nėra (reikalingas vartotojo vardas ir (arba) slaptažodis)
  • Šifravimo algoritmas: AES-256-CBC (256 bitų raktas, 128 bitų blokas)
  • Įgalinti NCP: Patikrinta
  • NCP algoritmai: Nekeista (patikrinta)
  • Auth suvestinės algoritmas: „SHA512“ (512 bitų)
  • Techninės įrangos kriptovaliuta: Priklauso nuo jūsų įrenginio. Jei jis palaikomas, jis turi būti įjungtas Sistema -> Išplėstinė -> Įvairūs taip pat. Jei norite būti saugūs, rinkitės Nėra aparatūros šifravimo pagreičio.

x

Tunelio nustatymai
  • IPv4 tunelių tinklas: Palikti tuščią
  • IPv6 tunelių tinklas: Palikti tuščią
  • IPv4 nuotolinis (-iai) tinklas (-ai): Palikti tuščią
  • IPv6 nuotolinis (-iai) tinklas (-ai): Palikti tuščią
  • Apriboti išeinantį pralaidumą: Palikite tuščią, nebent jums labiau patinka
  • Suspaudimas: Nėra suspaudimo
  • Topologija: Potinklis – vienas IP adresas kiekvienam klientui bendrame potinklyje
  • Paslaugos rūšis: Palikite nepažymėtą
  • Nesukite maršrutų: Patikrinti
  • Nepridėkite / nepašalinkite maršrutų: Palikite nepažymėtą

x

Išplėstinė konfigūracija
  • Pasirinktinės parinktys: Pridėkite:

tun-mtu 1500;
tun-mtu-extra 32;
„mssfix 1450“;
nuolatinis raktas;
persist-tun;
atnaujinti sek 0;
nuotolinis sertifikatų serveris;
traukti;

  • „UDP Fast I / O“: Palikite nepažymėtą
  • Siųsti / gauti buferį: Numatytas
  • Aiškumo lygis: 3 (rekomenduojama)

x

  1. Išsaugok tai.
  2. Eiti į Būsena -> „OpenVPN“

Jei viskas buvo padaryta teisingai, norint nustatyti „pfSense VPN“, turėtumėte pamatyti klientą ten dabar ir statusas yra aukštyn.x

Trečias žingsnis: „OpenVPN“ sąsajos konfigūravimas

„PfSense“ VPN sąranka buvo sėkmingai atlikta ir šiuo metu jau veikia ir veikia, tačiau ji dar nenukreips jokio srauto per ją. Norėdami nukreipti visą tinklą saugiu „ProtonVPN“ tuneliu, pirmiausia turime nustatyti sąsajas ir ugniasienės taisykles.

  1. Eikite į Sąsajos -> Užduotys
  2. Pridėkite „OpenVPN“ klientą kaip sąsają. Mūsų atveju taip yra „ProtonVPN IS-03 UDP“ kaip ovpnc1.
  3. spauskite ant OPT1 kairėje sąsajos pusėje

x

  1. Užpildykite laukus taip:
  • Įgalinti: Patikrinti
  • Apibūdinimas: Sąsajos pavadinimas (tik raidinis ir skaitmeninis). Mes panaudosime ProtonVPNIS03UDP.
  • IPv4 konfigūracijos tipas: DHCP
  • Blokuoti bogonų tinklus: Patikrinti
  • Likusią dalį palikite nepakeistą

  1. Išsaugokite jį ir pritaikykite pakeitimus.

Ketvirtas žingsnis: ugniasienės taisyklių nustatymas

Su ugniasienės taisyklėmis mes nurodome „pfSense“ nukreipti viską per „ProtonVPN“ sąsają (o kartu su saugiu ryšiu), kurią nustatėme trečiame žingsnyje..

  1. Eiti į Ugniasienė -> NAT -> Išvykstamasis
  2. Pakeiskite režimą į Neautomatinis NAT taisyklių generavimas, tada išsaugokite ir pritaikykite pakeitimus.
  3. Dabar jūs turėtumėte pamatyti 4 taisykles Atvaizdai.
  4. Palikite taisykles su 127.0.0.0/8 kaip šaltinį nepakeistą ir redaguokite kitus du spustelėdami pieštuką.

x

  1. Pakeiskite sąsają į „ProtonVPN“ sąsają, sukurtą trečiame žingsnyje pagal abi taisykles. Mūsų atveju ProtonVPNIS03UDP. Tada išsaugokite ir pritaikykite pakeitimus.

x

  1. Dabar jis turėtų atrodyti taip:

x

  1. Eiti į Ugniasienė -> Taisyklės -> LAN
  2. Turėtumėte pamatyti 3 taisykles. Išjunkite IPv6 taisyklę spustelėdami varnelę. Redaguokite IPv4 taisyklę spustelėdami pieštuką.

x

  1. Slinkite žemyn ir paspauskite Rodyti išplėstinį
  2. Pakeiskite „Gateway“ į anksčiau sukurtą. Mūsų atveju tai vadinama „ProtonVPNIS03UDP_DHCP“

x

  1. Išsaugokite ir pritaikykite pakeitimus.
  2. Eiti į Būsena -> „OpenVPN“ ir paleiskite iš naujo klientą.

x

Penktas žingsnis: įdėkite teisingus „DNS“ serverius, skirtus „pfSense“ VPN sąrankai

Dabar viso tinklo srautas už „pfSense“ ugniasienės bus nukreiptas per „ProtonVPN“. Bet DNS užklausos nėra. Norėdami tai ištaisyti, pakeisime DNS parametrus.

  1. Eiti į Sistema -> Bendroji sąranka
  2. Slinkite žemyn iki DNS serverio nustatymai
  3. Užpildykite DNS serverį. Jei antrame žingsnyje pasirinkote TCP, naudokite 10.7.7.1. Jei pasirinkote UDP, naudokite 10.8.8.1. Jei naudojate nemokamą serverį ar serverį, kurio skaičius didesnis nei 100, DNS serveris turi būti 10.8.1.0.
  4. Palikite vartus nė vienas
  5. Patikrinti Išjungti DNS ekspeditorių

x

  1. Slinkite žemyn ir išsaugokite.
  2. Eiti į Paslaugos -> DNS sprendimas
  3. Patikrinti DNS užklausų persiuntimas
  4. Išsaugokite ir pritaikykite pakeitimus

Baigta!

Jei „pfSense“ VPN sąranka buvo atlikta tinkamai, „ProtonVPN“ serveriai turėtų būti apsaugoti visu jūsų tinklu. Bet kuris tinklo įrenginys, atliekant „Ipleak“ testą, turėtų parodyti panašius rezultatus, kaip nurodyta toliau, atsižvelgiant į serverį, prie kurio esate prisijungę:

x

Nei jūsų IP, nei DNS neturėtų nutekėti visam jūsų tinklui.

Pasirenkami patobulinimai

Jei norite baigti „pfSense“ VPN sąranką ir neįtraukti tam tikrų kompiuterių iš VPN (pavyzdžiui, žaidimų „Playstation“), tai galite padaryti ir jūs:

  1. Eiti į Ugniasienė -> Taisyklės -> LAN
  2. Pridėti naują taisyklę sąrašo viršuje

x

  1. Užpildykite laukus taip:
  • Veiksmas: Praeiti
  • Neįgalus: Nepažymėtas
  • Sąsaja: LAN
  • Adresų šeima: IPv4
  • Protokolas: Bet kokia
  • Šaltinis: Pavienis pagrindinis kompiuteris arba slapyvardis ir pridėkite įrenginio IP, kad jį neįtrauktumėte
  • Kelionės tikslas: Bet kokia
  • Žurnalas: Nekeista
  • Apibūdinimas: Pridėti aprašymą
  • Spustelėkite Rodyti išplėstinį
  • Pakeiskite „Gateway“ į WAN xx
  1. Išsaugokite ir pritaikykite pakeitimus.

x

  1. Eiti į Ugniasienė -> NAT -> Išvykstamasis
  2. Perjungti Režimas į Automatinis, išsaugokite ir pritaikykite pakeitimus, tada grįžkite į Rankinis, išsaugokite ir vėl pritaikykite pakeitimus.
  3. Tai turėjo būti sukurtos dar dvi taisyklės, leidžiančios neįtrauktam įrenginiui pasiekti WAN tinklą.

Dabar šis įrenginys bus pašalintas ir bus matomas po IPT IP adresu. Tačiau jis vis tiek naudos VPN DNS serverį.

Vadovas yra mūsų bendruomenės narys Rafficer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map