Hur man ställer in ProtonVPN på pfSense

Förutsättningar för pfSense VPN-installationen:

  • Förkonfigurerad och fungerande pfSense 2.4.x
  • En dator i LAN-nätverket för åtkomst till pfSense-frontend.
  • Alla OpenVPN-konfigurationsfiler. Konfigurationsfilerna kan laddas ner i kategorin Nedladdningar på ditt konto.

Steg ett: Lägga till certifikatet

För att kunna använda pfSense OpenVPN-klienten måste vi lägga till ProtonVPN-certifikatet i systemet.


  1. När du är inloggad på pfSense-frontend, gå till Systemet -> Cert. Chef och tryck på Lägg till

1

  1. Välj ett beskrivande namn som ProtonVPN AG
  2. Välj Importera en befintlig certifikatutfärdare som metod
  3. Öppna den tidigare nedladdade OpenVPN-konfigurationsfilen och kopiera certifikatet. Certifikatet börjar med —– BEGIN CERTIFIKAT—– och slutar med —–END CERTIFIKAT—–.

2

  1. Klistra in detta certifikat i fältet Certifikatdata

Det ska nu se ut så här:

3

  1. Spara det.

Steg två: Konfigurera OpenVPN-klienten

I det här steget skapar vi klienten som hanterar krypteringen och tunneln för själva uppgifterna.

  1. Gå till VPN -> OpenVPN -> kunder och tryck på Lägg till
  2. Fyll i fälten enligt följande:
Allmän information
  • Inaktiverad: Okontrollerat
  • Serverläge: Peer to Peer (SSL / TLS)
  • Protokoll: Antingen UDP endast på IPv4 eller TCP på IPv4 endast beroende på ditt val
  • Enhetsläge: tun – Layer 3 Tunnel Mode
  • Gränssnitt: GLÅMIG
  • Lokal hamn: lämna tom
  • Servervärd eller adress: De IP-adress på servern du vill ansluta till. Servern består av landskoden och servernumret. Exempelvis är ch-03.protonvpn.com Swiss Server 03. För att få IP-adressen använder du ett DNS-sökverktyg som https://mxtoolbox.com/DNSLookup.aspx. I det här exemplet kommer vi att använda 185.159.158.50 vilket är servern IS-03
  • Server Port: Om protokoll är TCP, använd 443 om protokoll är UDP, använd 1194
  • Proxy värd eller adress: Lämna tom
  • Proxyport: Lämna tom
  • Proxy-autentisering: Lämna tom
  • Beskrivning: Välj ett visningsnamn för den här konfigurationen. Tycka om ProtonVPN IS-03 UDP

x

Inställningar för användarautentisering
  • Användarnamn: Ditt ProtonVPN OpenVPN-användarnamn
  • Lösenord: Ditt ProtonVPN OpenVPN-lösenord (ange två gånger)
  • Försök igen autentisering: Lämna okontrollerat

x

Kryptografiska inställningar
  • Använd en TLS-nyckel: Kontrollerade
  • Generera automatiskt en TLS-nyckel: Okontrollerat
  • TLS-nyckel: Klistra in nyckeln från OpenVPN-konfigurationsfilen. Nyckeln börjar med —– BEGIN OpenVPN statisk nyckel V1—–och slutar med —–END OpenVPN Statisk nyckel V1—–

1

  • TLS-nyckelanvändningsläge: TLS-verifiering
  • Peer Certificate Authority: ProtonVPN AG (eller det beskrivande namnet du använde i steg ett)
  • Klientcertifikat: Inget (användarnamn och / eller lösenord krävs)
  • Krypteringsalgoritm: AES-256-CBC (256 bitars nyckel, 128 bitars block)
  • Aktivera NCP: Kontrollerade
  • NCP-algoritmer: Oförändrad (kontrollerad)
  • Autent digergalgoritm: SHA512 (512-bit)
  • Hårdvarukrypto: Beroende på din enhet. Om det stöds måste det aktiveras under Systemet -> Avancerad -> Diverse också. Välj om du vill vara säker Ingen kryptoacceleration för hårdvara.

x

Tunnelinställningar
  • IPv4-tunnelnätverk: Lämna tom
  • IPv6 tunnelnätverk: Lämna tom
  • IPv4 Fjärrenätverk (er): Lämna tom
  • IPv6 fjärrnätverk (er): Lämna tom
  • Begränsa utgående bandbredd: Lämna tomt, utom om du föredrar något annat
  • Kompression: Ingen komprimering
  • Topologi: Subnet – En IP-adress per klient i ett gemensamt subnät
  • Typ av service: Lämna okontrollerat
  • Dra inte rutter: Kontrollera
  • Lägg inte till eller ta bort rutter: Lämna okontrollerat

x

Avancerad konfiguration
  • Anpassade alternativ: Lägg till följande:

tun-mtu 1500;
tun-mtu-extra 32;
mssfix 1450;
härdar-nyckel;
härdar-tun;
reneg-sek 0;
fjärr-cert-tls-server;
dra;

  • UDP Fast I / O: Lämna okontrollerat
  • Skicka / ta emot buffert: Standard
  • Verbositetsnivå: 3 (rekommenderas)

x

  1. Spara det.
  2. Gå till Status -> OpenVPN

Om allt gjordes korrekt för pfSense VPN-inställningen, bör du se klienten där nu och status är upp.x

Steg tre: Konfigurera OpenVPN-gränssnittet

Inställningen för pfSense VPN gjordes framgångsrikt och är redan igång vid denna tidpunkt, men den kommer inte att dirigera någon trafik genom den ännu. För att dirigera hela nätverket genom den säkra ProtonVPN-tunneln måste vi först ställa in gränssnitt och brandväggsregler.

  1. Navigera till Gränssnitt -> Uppgifter
  2. Lägg till OpenVPN-klienten som gränssnitt. I vårt fall är detta ProtonVPN IS-03 UDP som ovpnc1.
  3. trycka på OPT1 till vänster om gränssnittet

x

  1. Fyll i fälten enligt följande:
  • Gör det möjligt: Kontrollera
  • Beskrivning: Gränssnittets namn (endast alfanumeriskt). Vi kommer använda ProtonVPNIS03UDP.
  • IPv4-konfigurationstyp: DHCP
  • Blockera bogon nätverk: Kontrollera
  • Lämna resten oförändrade

  1. Spara det och tillämpa ändringarna.

Steg fyra: Ställa in brandväggsreglerna

Med brandväggsregler berättar vi för pfSense att rutta allt genom ProtonVPN-gränssnittet (och med det, genom den säkra anslutningen) som vi skapade i steg tre.

  1. Gå till Brandvägg -> NAT -> Utgående
  2. Ändra läget till Manuell generering av utgående NAT-regel, spara och tillämpa ändringar.
  3. Nu ska du se fyra regler under avbildningar.
  4. Lämna reglerna med 127.0.0.0/8 som källa oförändrad och redigera de andra två genom att klicka på pennan.

x

  1. Ändra gränssnittet till ProtonVPN-gränssnittet som skapats i steg tre på båda reglerna. I vårat fall ProtonVPNIS03UDP. Spara sedan och tillämpa ändringar.

x

  1. Det ska nu se ut så här:

x

  1. Gå till Brandvägg -> Regler -> LAN
  2. Du bör se tre regler. Inaktivera IPv6-regeln genom att klicka på Kontrollmärket. Redigera IPv4-regeln genom att klicka på pennan.

x

  1. Bläddra ner och tryck på Visa Avancerat
  2. Ändra Gateway till den tidigare skapade. I vårt fall kallas det ProtonVPNIS03UDP_DHCP

x

  1. Spara och tillämpa ändringar.
  2. Gå till Status -> OpenVPN och starta om klienten.

x

Steg fem: Infoga rätt DNS-servrar för pfSense VPN-installationen

Nu trafiken för hela nätverket bakom pfSense-brandväggen kommer redan att dirigeras genom ProtonVPN. Men DNS-förfrågningarna är det inte. För att korrigera detta kommer vi att ändra DNS-inställningarna.

  1. Gå till Systemet -> Allmän inställning
  2. Bläddra ner till DNS-serverinställningar
  3. Fyll i DNS-servern. Om du valde TCP i steg två, använd 10.7.7.1. Om du valde UDP, använd 10.8.8.1. Om du använder en gratis server eller server med ett nummer högre än 100 måste DNS-servern vara 10.8.1.0.
  4. Lämna gatewayen på ingen
  5. Kontrollera Inaktivera DNS-speditör

x

  1. Rulla ner och spara.
  2. Gå till Tjänster -> DNS-lösare
  3. Kontrollera DNS-fråga vidarebefordran
  4. Spara och tillämpa ändringar

Färdiga!

Om VPN-inställningen för pfSense gjordes ordentligt, bör hela ditt nätverk nu skyddas av ProtonVPN-servrarna. Alla enheter i nätverket nu bör visa liknande resultat som följande när du gör ett Ipleak-test, beroende på servern du har anslutit till:

x

Varken din IP eller din DNS bör läcka för hela nätverket.

Valfria förbättringar

Om du vill avsluta pfSense VPN-inställningen och utesluta vissa datorer från VPN (till exempel en Playstation för spel), kan du göra det också:

  1. Gå till Brandvägg -> Regler -> LAN
  2. Lägg till en ny regel överst på listan

x

  1. Fyll fälten enligt följande:
  • Verkan: Passera
  • Inaktiverad: Okontrollerat
  • Gränssnitt: LAN
  • Adressfamilj: IPv4
  • Protokoll: Några
  • Källa: Singelvärd eller alias och lägg till enhetens IP för att utesluta
  • Destination: Några
  • Logga: Oförändrad
  • Beskrivning: Lägg till en beskrivning
  • Klicka på Visa Avancerat
  • Byt Gateway till WAN xx
  1. Spara och tillämpa ändringar.

x

  1. Gå till Brandvägg -> NAT -> Utgående
  2. Växla Läge till Automatisk, spara och tillämpa ändringar, växla sedan tillbaka till Manuell, spara och tillämpa ändringar igen.
  3. Detta borde ha skapat ytterligare två regler som nu tillåter den uteslutna enheten att komma åt WAN-nätverket.

Nu kommer denna enhet att uteslutas och kommer att synas under din ISP: s IP-adress. Men det kommer fortfarande att använda VPN: s DNS-server.

Guiden är gjord av vår communitymedlem Rafficer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map