نحوه تنظیم ProtonVPN در pfSense

پیش نیازهای راه اندازی pfSense VPN:

  • از پیش تنظیم شده و در حال کار pfSense 2.4.x
  • رایانه ای در شبکه LAN برای دسترسی به جبهه pfSense.
  • هر پرونده پیکربندی OpenVPN. پرونده های پیکربندی را می توان در گروه بارگیری در حساب شما بارگیری کرد.

مرحله اول: افزودن گواهی نامه

برای اینکه بتوانیم از pfSense OpenVPN Client استفاده کنیم ، باید گواهی ProtonVPN را به سیستم اضافه کنیم.


  1. هنگام ورود به بخش pfSense ، به آن بروید سیستم -> گواهی مدیر و مطبوعات اضافه کردن

1

  1. نام توصیفی مانند موارد زیر را انتخاب کنید ProtonVPN AG
  2. انتخاب کنید یک مجوز گواهی موجود را وارد کنید به عنوان روش
  3. پرونده پیکربندی OpenVPN که قبلاً بارگیری شده است را باز کنید و گواهی را کپی کنید. گواهی شروع می شود – تأیید اعتبار – و به پایان می رسد – تأیید اعتبار –.

2

  1. این گواهی را در قسمت داده گواهینامه جایگذاری کنید

اکنون باید به این شکل باشد:

3

  1. آن را ذخیره کنید.

مرحله دوم: پیکربندی OpenVPN Client

در این مرحله مشتری را ایجاد می کنیم که رمزنگاری و تونل سازی از داده های خود را انجام دهد.

  1. قابل اعتماد و متخصص VPN -> OpenVPN -> مشتری و مطبوعات اضافه کردن
  2. فیلدها را به شرح زیر پر کنید:
اطلاعات کلی
  • معلول: بررسی نشده است
  • حالت سرور: Peer to Peer (SSL / TLS)
  • پروتکل: یا UDP فقط در IPv4 یا TCP در IPv4 فقط بسته به انتخاب شما
  • حالت دستگاه: tun – Layer 3 Tunnel Mode
  • رابط: می خواهم
  • بندر محلی: خالی بگذارید
  • میزبان یا آدرس سرور:  آدرس آی پی از سروری که می خواهید به آن متصل شوید. سرور از کد کشور و شماره سرور تشکیل شده است. به عنوان مثال ch-03.protonvpn.com سرور سوئیسی 03 است. برای دریافت آدرس IP ، از یک ابزار جستجوی DNS مانند https://mxtoolbox.com/DNSLookup.aspx استفاده کنید. در این مثال ، ما استفاده خواهیم کرد 185.159.158.50 که سرور IS-03 است
  • پورت سرور: اگر پروتکل TCP است از 443 استفاده می کند اگر پروتکل UDP از 1194 استفاده می کند
  • میزبان پروکسی یا آدرس: خالی بگذارید
  • درگاه پروکسی: خالی بگذارید
  • تأیید هویت پروکسی: خالی بگذارید
  • شرح: یک نام نمایش برای این پیکربندی انتخاب کنید. پسندیدن ProtonVPN IS-03 UDP

ایکس

تنظیمات تأیید اعتبار کاربر
  • نام کاربری: نام کاربری ProtonVPN OpenVPN شما
  • کلمه عبور: رمز عبور ProtonVPN OpenVPN شما (دو بار وارد کنید)
  • امتحان مجدد احراز هویت: بررسی نشده است

ایکس

تنظیمات رمزنگاری
  • از کلید TLS استفاده کنید: بررسی شده
  • تولید خودکار کلید TLS: بررسی نشده است
  • کلید TLS: کلید را از پرونده پیکربندی OpenVPN بچسبانید. کلید با شروع می شود —–BEGIN OpenVPN کلید استاتیک V1—–و به پایان می رسد key–END OpenVPN کلید استاتیک V1—–

1

  • حالت استفاده از کلید TLS: احراز هویت TLS
  • مرجع صدور گواهینامه همکار: ProtonVPN AG (یا نام توصیفی که در مرحله اول از آن استفاده کرده اید)
  • گواهی مشتری: هیچکدام (نام کاربری و / یا رمز عبور لازم است)
  • الگوریتم رمزگذاری: AES-256-CBC (کلید 256 بیتی ، بلوک 128 بیتی)
  • فعال کردن NCP: بررسی شده
  • الگوریتم های NCP: بدون تغییر (چک شده)
  • الگوریتم نویسنده هضم: SHA512 (512 بیتی)
  • Crypto سخت افزار: بستگی به دستگاه شما دارد اگر پشتیبانی شود باید زیر را روشن کنید سیستم -> پیشرفته -> متفرقه همچنین. اگر می خواهید ایمن باشید ، انتخاب کنید شتاب رمزنگاری سخت افزاری وجود ندارد.

ایکس

تنظیمات تونل
  • شبکه تونل IPv4: خالی بگذارید
  • شبکه تونل IPv6: خالی بگذارید
  • شبکه (های) از راه دور IPv4: خالی بگذارید
  • شبکه (های) از راه دور IPv6: خالی بگذارید
  • پهنای باند خروجی را محدود کنید: خالی بگذارید ، مگر اینکه در غیر این صورت ترجیح دهید
  • فشرده سازی: فشرده سازی وجود ندارد
  • توپولوژی: Subnet – یک آدرس IP برای هر مشتری در یک زیر شبکه مشترک
  • نوع خدمات: بررسی نشده است
  • مسیرها را نکشید: بررسی
  • مسیرها را اضافه یا حذف نکنید: بررسی نشده است

ایکس

پیکربندی پیشرفته
  • گزینه های سفارشی: موارد زیر را اضافه کنید:

tun-mtu 1500؛
tun-mtu-32 اضافی؛
mssfix 1450؛
کلید-کلید؛
مداوم
reneg-sec 0؛
سرور معتبر از راه دور
کشیدن؛

  • UDP سریع I / O: بررسی نشده است
  • ارسال / دریافت بافر: پیش فرض
  • سطح سرفروشی: 3 (توصیه می شود)

ایکس

  1. آن را ذخیره کنید.
  2. قابل اعتماد و متخصص وضعیت -> OpenVPN

اگر همه چیز به درستی برای راه اندازی pfSense VPN انجام شد ، باید Client را در اینجا و همین حالا ببینید وضعیت است بالا.ایکس

مرحله سوم: پیکربندی رابط OpenVPN

راه اندازی pfSense VPN با موفقیت انجام شد و در حال حاضر در حال اجرا است ، اما هنوز هیچ ترافیکی از طریق آن عبور نمی کند. برای مسیریابی کل شبکه از طریق تونل امن ProtonVPN ، ابتدا باید قوانین رابط و فایروال را تنظیم کنیم.

  1. هدایت به رابط ها -> تکالیف
  2. OpenVPN Client را به عنوان رابط اضافه کنید. در مورد ما ، این است ProtonVPN IS-03 UDP مانند ovpnc1.
  3. فشار دهید OPT1 در سمت چپ رابط

ایکس

  1. فیلدها را به شرح زیر پر کنید:
  • فعال کردن: بررسی
  • شرح: نام رابط (فقط الفبایی). ما استفاده خواهیم کرد ProtonVPNIS03UDP.
  • نوع پیکربندی IPv4: DHCP
  • مسدود کردن شبکه های بوگون: بررسی
  • بقیه را بدون تغییر بگذارید

  1. آن را ذخیره کرده و تغییرات را اعمال کنید.

مرحله چهارم: تنظیم قوانین فایروال

با استفاده از قوانین فایروال به pfSense می گوییم همه چیز را از طریق رابط ProtonVPN (و با آن از طریق اتصال ایمن) که در مرحله سوم تنظیم کرده ایم ، مسیریابی کنیم..

  1. قابل اعتماد و متخصص دیواره آتش -> طبیعی -> خارج از مرز
  2. تغییر حالت به دستی از تولید قانون قانون Outbound NAT, سپس تغییرات را ذخیره و اعمال کنید.
  3. اکنون باید 4 قانون را در زیر مشاهده کنید نگاشت.
  4. قوانین را کنار بگذارید 127.0.0.0/8 به عنوان منبع بدون تغییر و با کلیک روی مداد ، دو مورد دیگر را ویرایش کنید.

ایکس

  1. رابط را به ProtonVPN رابط ایجاد شده در مرحله سوم در هر دو قانون تغییر دهید. در مورد ما ProtonVPNIS03UDP. سپس تغییرات را ذخیره و اعمال کنید.

ایکس

  1. اکنون باید به این شکل باشد:

ایکس

  1. قابل اعتماد و متخصص دیواره آتش -> قوانین -> LAN
  2. باید 3 قانون را ببینید. قانون IPv6 را با کلیک روی علامت Check غیرفعال کنید. Rule IPv4 را با کلیک بر روی مداد ویرایش کنید.

ایکس

  1. حرکت به پایین و فشار دهید نمایش پیشرفته
  2. Gateway را به حالت قبلی ایجاد کنید. در مورد ما اینگونه نامیده می شود ProtonVPNIS03UDP_DHCP

ایکس

  1. ذخیره و اعمال تغییرات.
  2. قابل اعتماد و متخصص وضعیت -> OpenVPN و مشتری را مجدداً راه اندازی کنید.

ایکس

مرحله پنجم: سرورهای صحیح DNS را برای نصب pfSense VPN وارد کنید

اکنون ترافیک کل شبکه در پشت دیوار آتش pfSense از طریق ProtonVPN هدایت می شود. اما درخواست های DNS نیست. برای تصحیح این کار ، تنظیمات DNS را تغییر خواهیم داد.

  1. قابل اعتماد و متخصص سیستم -> تنظیم عمومی
  2. به پایین بروید تنظیمات سرور DNS
  3. سرور DNS را پر کنید. اگر TCP را در مرحله دوم انتخاب کردید ، از آن استفاده کنید 10.7.7.1. اگر UDP را انتخاب کردید ، استفاده کنید 10.8.8.1. اگر از یک سرور یا سرور رایگان با عدد بالاتر از 100 استفاده می کنید ، سرور DNS باید باشد 10.8.1.0.
  4. دروازه را روشن کنید هیچ یک
  5. بررسی غیرفعال کردن DNS Forwarder

ایکس

  1. حرکت به پایین و ذخیره کنید.
  2. قابل اعتماد و متخصص خدمات -> DNS Resolver
  3. بررسی ارسال پرس و جو DNS
  4. ذخیره و اعمال تغییرات

تمام شده!

اگر راه اندازی VPN برای pfSense به درستی انجام شد ، اکنون باید کل شبکه شما توسط سرورهای ProtonVPN ایمن شود. هر دستگاهی در شبکه اکنون باید مطابق با سروری که به آن وصل شده اید ، نتایج مشابهی را مانند موارد زیر نشان دهد.

ایکس

نه IP و نه DNS شما نباید برای کل شبکه شما نشت کنند.

پیشرفت های اختیاری

اگر می خواهید تنظیم pfSense VPN را تمام کنید و برخی از رایانه ها را از VPN جدا کنید (مثلاً یک Playstation برای بازی) ، می توانید این کار را انجام دهید:

  1. قابل اعتماد و متخصص دیواره آتش -> قوانین -> LAN
  2. یک قانون جدید در بالای لیست اضافه کنید

ایکس

  1. فیلدها را به شرح زیر پر کنید:
  • عمل: عبور
  • معلول: بررسی نشده است
  • رابط: LAN
  • آدرس خانواده: IPv4
  • پروتکل: هر
  • منبع: Single Host یا Alias ​​و IP دستگاه را برای رد کردن اضافه کنید
  • مقصد: هر
  • ورود به سیستم: بدون تغییر
  • شرح: توضیحات اضافه کنید
  • کلیک کنید نمایش پیشرفته
  • تغییر دروازه به WAN ایکسایکس
  1. ذخیره و اعمال تغییرات.

ایکس

  1. قابل اعتماد و متخصص دیواره آتش -> طبیعی -> خارج از مرز
  2. تعویض حالت به صورت خودکار ، ذخیره و اعمال تغییرات ، سپس دوباره به Manual ، دوباره ذخیره و اعمال تغییرات.
  3. این باید دو قانون دیگر ایجاد کرده بود که اکنون اجازه می دهد دستگاه محروم به شبکه WAN دسترسی پیدا کند.

اکنون این دستگاه حذف نخواهد شد و در زیر آدرس IP ISP شما قابل مشاهده خواهد بود. اما همچنان از سرور DNS VPN استفاده می کند.

راهنما توسط عضو جامعه ما Rafficer تهیه شده است.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map