วิธีการตั้งค่า ProtonVPN บน pfSense

สิ่งที่จำเป็นต้องมีสำหรับการตั้งค่า pfSense VPN:

  • กำหนดค่าล่วงหน้าและทำงาน pfSense 2.4.x
  • คอมพิวเตอร์ในเครือข่าย LAN เพื่อเข้าถึงส่วนหน้า pfSense.
  • ไฟล์กำหนดค่า OpenVPN ใด ๆ ไฟล์การกำหนดค่าสามารถดาวน์โหลดได้ในหมวดดาวน์โหลดในบัญชีของคุณ.

ขั้นตอนที่หนึ่ง: การเพิ่มใบรับรอง

เพื่อให้สามารถใช้ไคลเอ็นต์ pfSense OpenVPN เราต้องเพิ่มใบรับรอง ProtonVPN เข้ากับระบบ.


  1. เมื่อล็อกอินเข้าสู่ส่วนหน้า pfSense ให้ไปที่ ระบบ -> Cert ผู้จัดการ และกด เพิ่ม

1

  1. เลือกชื่อที่สื่อความหมายเช่น ProtonVPN AG
  2. เลือก นำเข้าผู้ออกใบรับรองที่มีอยู่ เป็นวิธีการ
  3. เปิดไฟล์กำหนดค่า OpenVPN ที่ดาวน์โหลดมาก่อนหน้านี้และคัดลอกใบรับรอง ใบรับรองเริ่มต้นด้วย —– เริ่มต้นใบรับรอง – และจบลงด้วย —–END ใบรับรอง –.

2

  1. วางใบรับรองนี้ในฟิลด์ข้อมูลใบรับรอง

ตอนนี้ควรมีลักษณะเช่นนี้:

3

  1. บันทึกไว้.

ขั้นตอนที่สอง: การกำหนดค่าไคลเอนต์ OpenVPN

ในขั้นตอนนี้เราสร้างไคลเอนต์ที่จัดการการเข้ารหัสและการสร้างอุโมงค์ของข้อมูลเอง.

  1. ไปที่ VPN -> OpenVPN -> ลูกค้า และกด เพิ่ม
  2. กรอกข้อมูลในฟิลด์ดังต่อไปนี้:
ข้อมูลทั่วไป
  • ปิดใช้งาน: ไม่ถูกตรวจสอบ
  • โหมดเซิร์ฟเวอร์: เพียร์ทูเพียร์ (SSL / TLS)
  • มาตรการ: UDP บน IPv4 เท่านั้นหรือ TCP บน IPv4 เท่านั้นขึ้นอยู่กับตัวเลือกของคุณ
  • โหมดอุปกรณ์: tun – โหมดอุโมงค์ 3 เลเยอร์
  • อินเตอร์เฟซ: WAN
  • พอร์ตท้องถิ่น: เว้นว่างไว้
  • โฮสต์เซิร์ฟเวอร์หรือที่อยู่:  ที่อยู่ IP ของเซิร์ฟเวอร์ที่คุณต้องการเชื่อมต่อ เซิร์ฟเวอร์ประกอบด้วยรหัสประเทศและหมายเลขเซิร์ฟเวอร์ ตัวอย่างเช่น ch-03.protonvpn.com คือ Swiss Server 03 หากต้องการรับที่อยู่ IP ให้ใช้เครื่องมือค้นหา DNS เช่น https://mxtoolbox.com/DNSLookup.aspx ในตัวอย่างนี้เราจะใช้ 185.159.158.50 ซึ่งคือเซิร์ฟเวอร์ IS-03
  • พอร์ตเซิร์ฟเวอร์: ถ้า Protocol เป็น TCP ใช้ 443 ถ้า Protocol เป็น UDP ใช้ 1194
  • พร็อกซีโฮสต์หรือที่อยู่: เว้นว่างไว้
  • พอร์ตพร็อกซี: เว้นว่างไว้
  • การตรวจสอบสิทธิ์พร็อกซี: เว้นว่างไว้
  • รายละเอียด: เลือกชื่อที่แสดงสำหรับการกำหนดค่านี้ ชอบ ProtonVPN IS-03 UDP

x

การตั้งค่าการตรวจสอบผู้ใช้
  • ชื่อผู้ใช้: ชื่อผู้ใช้ ProtonVPN OpenVPN ของคุณ
  • รหัสผ่าน: รหัสผ่าน ProtonVPN OpenVPN ของคุณ (ป้อนสองครั้ง)
  • การตรวจสอบสิทธิ์ลองอีกครั้ง: ปล่อยให้ไม่ถูกตรวจสอบ

x

การตั้งค่าการเข้ารหัสลับ
  • ใช้คีย์ TLS: ถูกตรวจสอบ
  • สร้างคีย์ TLS โดยอัตโนมัติ: ไม่ถูกตรวจสอบ
  • คีย์ TLS: วางคีย์จากไฟล์กำหนดค่า OpenVPN กุญแจเริ่มต้นด้วย —–BEGIN OpenVPN แบบคงที่คีย์ V1 –และจบลงด้วย —–END OpenVPN แบบคงที่คีย์ V1—–

1

  • โหมดการใช้คีย์ TLS: การรับรองความถูกต้อง TLS
  • ผู้ออกใบรับรองเพียร์: ProtonVPN AG (หรือชื่อที่สื่อความหมายที่คุณใช้ในขั้นตอนที่หนึ่ง)
  • ใบรับรองลูกค้า: ไม่มี (ต้องใช้ชื่อผู้ใช้และ / หรือรหัสผ่าน)
  • อัลกอริทึมการเข้ารหัส: AES-256-CBC (คีย์ 256 บิต, บล็อก 128 บิต)
  • เปิดใช้งาน NCP: ถูกตรวจสอบ
  • อัลกอริทึม NCP: ไม่เปลี่ยนแปลง (ตรวจสอบแล้ว)
  • ขั้นตอนวิธีการแยกย่อยรับรองความถูกต้อง: SHA512 (512 บิต)
  • Crypto ฮาร์ดแวร์: ขึ้นอยู่กับอุปกรณ์ของคุณ หากได้รับการสนับสนุนจะต้องเปิดใช้งานภายใต้ ระบบ -> ขั้นสูง -> เบ็ดเตล็ด เช่นกัน หากคุณต้องการความปลอดภัยให้เลือก ไม่มีการเร่งความเร็ว crypto ของฮาร์ดแวร์.

x

การตั้งค่าอุโมงค์
  • เครือข่ายอุโมงค์ IPv4: เว้นว่างไว้
  • เครือข่ายอุโมงค์ IPv6: เว้นว่างไว้
  • เครือข่ายระยะไกล IPv4: เว้นว่างไว้
  • เครือข่ายระยะไกล IPv6: เว้นว่างไว้
  • จำกัด แบนด์วิดท์ขาออก: เว้นว่างไว้ยกเว้นคุณจะชอบเป็นอย่างอื่น
  • การบีบอัด: ไม่มีการบีบอัด
  • โทโพโลยี: Subnet – ที่อยู่ IP หนึ่งรายการต่อไคลเอ็นต์ในเครือข่ายย่อยทั่วไป
  • ประเภทบริการ: ปล่อยให้ไม่ถูกตรวจสอบ
  • อย่าดึงเส้นทาง: ตรวจสอบ
  • อย่าเพิ่ม / ลบเส้นทาง: ปล่อยให้ไม่ถูกตรวจสอบ

x

การกำหนดค่าขั้นสูง
  • ตัวเลือกที่กำหนดเอง: เพิ่มรายการต่อไปนี้:

tun-mtu 1500;
tun-mtu-extra 32;
mssfix 1450;
ยังคงมีอยู่ที่สำคัญ;
ยังคงมีอยู่-TUN;
reneg-sec 0;
เซิร์ฟเวอร์ระยะไกล cert-tls;
ดึง;

  • IDP ODP ที่รวดเร็ว: ปล่อยให้ไม่ถูกตรวจสอบ
  • ส่ง / รับบัฟเฟอร์: ค่าเริ่มต้น
  • ระดับความละเอียด: 3 (แนะนำ)

x

  1. บันทึกไว้.
  2. ไปที่ สถานะ -> OpenVPN

หากทุกอย่างทำอย่างถูกต้องสำหรับการตั้งค่า pfSense VPN คุณควรเห็นลูกค้าที่นั่นตอนนี้และ สถานะ คือ ขึ้น.x

ขั้นตอนที่สาม: กำหนดค่าส่วนต่อประสาน OpenVPN

การตั้งค่า pfSense VPN สำเร็จแล้วและเปิดใช้งานแล้วในจุดนี้ แต่ยังไม่ได้กำหนดเส้นทางการรับส่งข้อมูลใด ๆ ในการกำหนดเส้นทางเครือข่ายทั้งหมดผ่านอุโมงค์ ProtonVPN ที่ปลอดภัยเราต้องตั้งค่ากฎการเชื่อมต่อและไฟร์วอลล์ก่อน.

  1. นำทางไปยัง การเชื่อมต่อ -> การมอบหมาย
  2. เพิ่มไคลเอนต์ OpenVPN เป็นอินเทอร์เฟซ ในกรณีของเรานี่คือ ProtonVPN IS-03 UDP เช่น ovpnc1.
  3. กดบน OPT1 ด้านซ้ายของอินเทอร์เฟซ

x

  1. กรอกข้อมูลในฟิลด์ดังนี้:
  • เปิดใช้งาน: ตรวจสอบ
  • รายละเอียด: ชื่อของส่วนต่อประสาน (ตัวอักษรและตัวเลขเท่านั้น) เราจะใช้ ProtonVPNIS03UDP.
  • ประเภทการกำหนดค่า IPv4: DHCP
  • บล็อกเครือข่าย bogon: ตรวจสอบ
  • ปล่อยให้ส่วนที่เหลือไม่เปลี่ยนแปลง

  1. บันทึกและใช้การเปลี่ยนแปลง.

ขั้นตอนที่สี่: การตั้งค่ากฎไฟร์วอลล์

ด้วยกฎของไฟร์วอลล์เราบอก pfSense ให้เราทุกเส้นทางผ่านอินเทอร์เฟซ ProtonVPN (และด้วยสิ่งนั้นผ่านการเชื่อมต่อที่ปลอดภัย) เราตั้งค่าในขั้นตอนที่สาม.

  1. ไปที่ ไฟร์วอลล์ -> NAT -> ออกไปข้างนอก
  2. เปลี่ยนโหมดเป็น การสร้างกฎ NAT ขาออกด้วยตนเอง, จากนั้นบันทึกและใช้การเปลี่ยนแปลง.
  3. ตอนนี้คุณควรเห็นกฎ 4 ข้อภายใต้ แมป.
  4. ทิ้งกฎไว้ด้วย 127.0.0.0/8 เป็นแหล่งที่ไม่เปลี่ยนแปลงและแก้ไขอีกสองโดยคลิกที่ดินสอ.

x

  1. เปลี่ยนส่วนต่อประสานไปยังส่วนต่อประสาน ProtonVPN ที่สร้างขึ้นในขั้นตอนที่สามบนกฎทั้งสอง ในกรณีของเรา ProtonVPNIS03UDP. จากนั้นบันทึกและใช้การเปลี่ยนแปลง.

x

  1. ตอนนี้ควรมีลักษณะเช่นนี้:

x

  1. ไปที่ ไฟร์วอลล์ -> กฎ -> แลน
  2. คุณควรเห็นกฎ 3 ข้อ ปิดการใช้งานกฎ IPv6 โดยคลิกที่เครื่องหมายถูก แก้ไขกฎ IPv4 โดยคลิกที่ดินสอ.

x

  1. เลื่อนลงและกด แสดงขั้นสูง
  2. เปลี่ยน Gateway เป็นเกตเวย์ที่สร้างไว้ก่อนหน้า ในกรณีของเรามันถูกเรียกว่า ProtonVPNIS03UDP_DHCP

x

  1. บันทึกและใช้การเปลี่ยนแปลง.
  2. ไปที่ สถานะ -> OpenVPN และรีสตาร์ทไคลเอ็นต์.

x

ขั้นตอนที่ห้า: ใส่เซิร์ฟเวอร์ DNS ที่ถูกต้องสำหรับการตั้งค่า pfSense VPN

ตอนนี้ทราฟฟิกของเครือข่ายทั้งหมดที่อยู่เบื้องหลังไฟร์วอลล์ pfSense จะถูกกำหนดเส้นทางผ่าน ProtonVPN แล้ว แต่คำขอ DNS ไม่ได้รับ เพื่อแก้ไขสิ่งนี้เราจะเปลี่ยนการตั้งค่า DNS.

  1. ไปที่ ระบบ -> การตั้งค่าทั่วไป
  2. เลื่อนลงไปที่ การตั้งค่าเซิร์ฟเวอร์ DNS
  3. กรอกข้อมูลลงในเซิร์ฟเวอร์ DNS หากคุณเลือก TCP ในขั้นตอนที่สองให้ใช้ 10.7.7.1. หากคุณเลือก UDP ให้ใช้ 10.8.8.1. หากคุณใช้เซิร์ฟเวอร์หรือเซิร์ฟเวอร์ที่มีตัวเลขสูงกว่า 100 ฟรีเซิร์ฟเวอร์ DNS จะต้องเป็น 10.8.1.0.
  4. เปิดเกตเวย์ทิ้งไว้ ไม่มี
  5. ตรวจสอบ ปิดการใช้งาน DNS Forwarder

x

  1. เลื่อนลงและบันทึก.
  2. ไปที่ บริการ -> ตัวแก้ไข DNS
  3. ตรวจสอบ การส่งต่อแบบสอบถาม DNS
  4. บันทึกและใช้การเปลี่ยนแปลง

เสร็จ!

หากการตั้งค่า VPN สำหรับ pfSense ทำอย่างถูกต้องตอนนี้เครือข่ายทั้งหมดของคุณควรได้รับการรักษาความปลอดภัยโดยเซิร์ฟเวอร์ ProtonVPN อุปกรณ์ใด ๆ ในเครือข่ายควรแสดงผลลัพธ์ที่คล้ายกันดังต่อไปนี้ขณะทำการทดสอบ Ipleak ตามเซิร์ฟเวอร์ที่คุณเชื่อมต่อ:

x

ทั้ง IP และ DNS ของคุณไม่ควรรั่วไหลสำหรับเครือข่ายทั้งหมดของคุณ.

การปรับปรุงเสริม

หากคุณต้องการเสร็จสิ้นการตั้งค่า pfSense VPN และแยกคอมพิวเตอร์บางเครื่องออกจาก VPN (เช่น Playstation สำหรับเล่นเกม) คุณสามารถทำได้เช่นกัน:

  1. ไปที่ ไฟร์วอลล์ -> กฎ -> แลน
  2. เพิ่มกฎใหม่ที่ด้านบนของรายการ

x

  1. กรอกข้อมูลในฟิลด์ดังนี้:
  • หนังบู๊: ผ่าน
  • ปิดใช้งาน: ไม่ถูกตรวจสอบ
  • อินเตอร์เฟซ: แลน
  • ที่อยู่ครอบครัว: IPv4
  • มาตรการ: ใด
  • ที่มา: Single Host หรือ Alias ​​และเพิ่ม IP ของอุปกรณ์เพื่อแยก
  • ปลายทาง: ใด
  • เข้าสู่ระบบ: ไม่เปลี่ยนแปลง
  • รายละเอียด: เพิ่มคำอธิบาย
  • คลิกที่ แสดงขั้นสูง
  • เปลี่ยน Gateway เป็น WAN xx
  1. บันทึกและใช้การเปลี่ยนแปลง.

x

  1. ไปที่ ไฟร์วอลล์ -> NAT -> ออกไปข้างนอก
  2. สวิตซ์ โหมด เป็นอัตโนมัติบันทึกและใช้การเปลี่ยนแปลงจากนั้นสลับกลับไปเป็นแบบแมนนวลบันทึกและใช้การเปลี่ยนแปลงอีกครั้ง.
  3. สิ่งนี้ควรสร้างกฎเพิ่มเติมอีกสองข้อที่อนุญาตให้อุปกรณ์ที่ยกเว้นในการเข้าถึงเครือข่าย WAN.

ตอนนี้อุปกรณ์นี้จะถูกแยกออกและจะปรากฏภายใต้ที่อยู่ IP ของ ISP ของคุณ อย่างไรก็ตามมันจะยังคงใช้เซิร์ฟเวอร์ DNS ของ VPN.

คู่มือนี้จัดทำขึ้นโดย Rafficer สมาชิกในชุมชนของเรา.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map