Ինչպես ստեղծել protonVPN- ը pfSense- ում

PfSense VPN- ի տեղադրման նախադրյալները.

  • Նախապես կազմաձևված և աշխատող pfSense 2.4.x
  • Համակարգչային ցանցի ցանցում ՝ pfSense առջևի մաս մուտք գործելու համար.
  • Vանկացած OpenVPN կազմաձևման ֆայլ: Կազմաձևման ֆայլերը կարելի է ներբեռնել Ներբեռնումների կատեգորիայում ձեր հաշվի վրա.

Քայլ 1. Վկայագրի ավելացում

Որպեսզի կարողանանք օգտագործել pfSense OpenVPN հաճախորդը, մենք պետք է համակարգին ավելացնենք ProtonVPN վկայագիրը.


  1. Երբ մուտք եք գործել pfSense նախադիտում, գնացեք Համակարգ -> Վկայագիր Մենեջեր և սեղմել Ավելացնել

1

  1. Ընտրեք նկարագրական անուն, ինչպիսիք են ProtonVPN AG
  2. Ընտրեք Ներմուծեք գործող հավաստագրման մարմին որպես մեթոդ
  3. Բացեք նախկինում ներբեռնված OpenVPN կազմաձևման ֆայլը և պատճենեք վկայագիրը: Վկայագիրը սկսվում է «BEGIN CERTIFICATE» – և ավարտվում է «ՀԱՍՏԱՏՈՒՄ» –.

2-ը

  1. Տեղադրեք այս վկայագիրը դաշտում Վկայագրի տվյալները

Հիմա պետք է այսպիսին լինի.

3

  1. Պահպանել այն.

Քայլ երկրորդ. OpenVPN հաճախորդի կարգաբերումը

Այս քայլում մենք ստեղծում ենք այն հաճախորդը, որը ղեկավարում է տվյալների կոդավորումը և թունելացումը ինքնին.

  1. Գնալ VPN -> OpenVPN -> Հաճախորդներ և սեղմել Ավելացնել
  2. Լրացրեք դաշտերը հետևյալ կերպ.
Ընդհանուր տեղեկություն
  • Անաշխատունակ: Չստուգված
  • Սերվերի ռեժիմ. Peer to Peer (SSL / TLS)
  • Արձանագրություն. Կամ UDP- ն միայն IPv4- ով կամ TCP- ն IPv4- ով `միայն կախված ձեր ընտրությունից
  • Սարքի ռեժիմ. tun – Շերտ 3 թունելի ռեժիմ
  • Միջերես: WAN
  • Տեղական նավահանգիստ. թողնել դատարկ
  • Սերվերի սերվերը կամ հասցեն. The IP հասցե այն սերվերից, որին ցանկանում եք միացնել: Սերվերը բաղկացած է երկրի կոդից և սերվերի համարից: Օրինակ ՝ ch-03.protonvpn.com- ը շվեյցարական սերվեր 03 է: IP հասցեն ստանալու համար օգտագործեք DNS որոնման գործիք ՝ https://mxtoolbox.com/DNSLookup.aspx: Այս օրինակում մենք կօգտագործենք 185.159.158.50 որը սերվեր IS-03 է
  • Սերվերի պորտ. Եթե ​​Արձանագրությունը TCP- ն է, օգտագործեք 443, եթե Արձանագրությունը UDP- ն է `օգտագործելու 1194
  • Վստահված անձի հաղորդավար կամ հասցե. Դատարկ թողեք
  • Վստահված նավահանգիստ. Դատարկ թողեք
  • Վստահված անձի նույնականացում. Դատարկ թողեք
  • Նկարագիրը: Ընտրեք Displayուցադրման անուն այս կազմաձևի համար: Հավանում են ProtonVPN IS-03 UDP

x

Օգտագործողի նույնականացման կարգավորումներ
  • Օգտագործողի անունը: Ձեր ProtonVPN OpenVPN Մականուն
  • Գաղտնաբառ. Ձեր ProtonVPN OpenVPN գաղտնաբառը (մուտքագրեք երկու անգամ)
  • Նույնականացման փորձարկում. Թողեք չստուգված

x

Գաղտնագրված կարգավորումներ
  • Օգտագործեք TLS բանալին. Ստուգվում
  • Ավտոմատ կերպով կստեղծեք TLS բանալին. Չստուգված
  • TLS բանալին. Կպցրեք բանալին OpenVPN կազմաձևման ֆայլից: Բանալին սկսվում է –BEGIN OpenVPN ստատիկ բանալին V1—–և ավարտվում է END–END OpenVPN ստատիկ բանալին V1—–

1

  • TLS հիմնական օգտագործման ռեժիմը. TLS վավերացում
  • Գործընկերների հավաստագրման մարմինը. ProtonVPN AG (կամ նկարագրական անունը, որը Դուք օգտագործել եք առաջին քայլում)
  • Հաճախորդի վկայագիր. Ոչ մեկը (անհրաժեշտ է Մականուն և / կամ գաղտնաբառ)
  • Կոդագրման ալգորիթմ. AES-256-CBC (256 բիթ ստեղն, 128 բիթանոց բլոկ)
  • Միացնել NCP: Ստուգվում
  • NCP ալգորիթմներ. Անփոփոխ (ստուգված)
  • Հեղինակային մարսման ալգորիթմ. SHA512 (512-բիթ)
  • Սարքավորումներ Crypto: Կախված ձեր սարքից: Եթե ​​դա աջակցվում է, այն պետք է միացված լինի Համակարգ -> Ընդլայնված -> Տարբեր նույնպես. Եթե ​​ցանկանում եք ապահով լինել, ընտրեք Ոչ մի ապարատային կրիպտո արագացում.

x

Թունելի կարգավորումներ
  • IPv4 թունելի ցանց: Դատարկ թողեք
  • IPv6 թունելի ցանց: Դատարկ թողեք
  • IPv4 հեռավոր ցանց (ներ) Դատարկ թողեք
  • IPv6 հեռավոր ցանց (ներ) Դատարկ թողեք
  • Սահմանափակեք ելքային թողունակությունը. Դատարկ թողեք, բացառությամբ այլ կերպ նախընտրելու
  • Սեղմում: Սեղմում չկա
  • Տոպոլոգիա Ենթածրագիր. Մեկ IP հասցե յուրաքանչյուր հաճախորդի համար `ընդհանուր ենթահող
  • Ծառայության տեսակը. Թողեք չստուգված
  • Մի քաշեք երթուղիները. Ստուգեք
  • Մի ավելացրեք / հեռացրեք երթուղիները. Թողեք չստուգված

x

Ընդլայնված կազմաձևում
  • Պատվերով ընտրանքներ. Ավելացնել հետևյալը.

tun-mtu 1500;
tun-mtu-extra 32;
mssfix 1450;
համառ բանալին;
համառություն;
reneg-sec 0;
հեռավոր սերտիֆիկացված tls սերվեր;
քաշել;

  • UDP արագ I / O: Թողեք չստուգված
  • Ուղարկեք / ստացեք բուֆեր: Կանխադրված
  • Verbosity մակարդակը: 3 (առաջարկվում է)

x

  1. Պահպանել այն.
  2. Գնալ Կարգավիճակ -> OpenVPN

Եթե ​​ամեն ինչ արվել է ճիշտ pfSense VPN- ի տեղադրման համար, ապա Հաճախորդը պետք է տեսնեք այնտեղ և այժմ կարգավիճակը է վեր.x

Քայլ երրորդ. OpenVPN միջերեսի կարգաբերումը

PfSense VPN- ի կարգավորումը հաջողությամբ կատարվեց, և այս պահի դրությամբ արդեն գործարկվում է, բայց այն դեռևս որևէ երթևեկ չի ուղեկցելու: Ապահով ProtonVPN թունելի միջոցով ամբողջ ցանցը երթևեկելու համար անհրաժեշտ է նախ ստեղծել ինտերֆեյսի և Firewall- ի կանոններ.

  1. Նավարկեք դեպի Միջերեսներ> Հանձնարարություններ
  2. Ավելացնել OpenVPN հաճախորդին որպես միջերես: Մեր դեպքում սա է ProtonVPN IS-03 UDP ինչպես ovpnc1.
  3. Սեղմեք OPT1 ինտերֆեյսի ձախ կողմում

x

  1. Լրացրեք դաշտերը հետևյալ կերպ.
  • Միացնել. Ստուգեք
  • Նկարագիրը: Միջերեսի անվանումը (միայն այբբենական): Մենք կօգտագործենք ProtonVPNIS03UDP.
  • IPv4 կազմաձևման տեսակ. DHCP
  • Արգելափակել բոգոն ցանցերը. Ստուգեք
  • Մնացածը թողեք անփոփոխ

  1. Խնայեք այն և կիրառեք փոփոխությունները.

Քայլ չորրորդ. Firewall- ի կանոնների կարգավորում

Firewall- ի կանոններով մենք pfSense- ին ասում ենք, որ ամեն ինչ ուղեկցվի ProtonVPN ինտերֆեյսի միջոցով (և դրանով ապահով կապի միջոցով) մենք տեղադրեցինք Քայլ Երրորդում:.

  1. Գնալ Firewall -> ԲՆ -> Արտագնա
  2. Փոխել ռեժիմը դեպի Ձեռնարկ Outbound NAT կանոնների ստեղծում, ապա պահպանել և կիրառել փոփոխություններ.
  3. Այժմ դուք պետք է տեսնեք 4 կանոն Խաղաթղթեր.
  4. Թողեք կանոնները 127.0.0.0/8 որպես աղբյուր անփոփոխ և խմբագրեք մյուս երկուսը `կտտացնելով մատիտը.

x

  1. Երկու կանոնների ընթացքում ստեղծված ProtonVPN միջերեսը փոխեք միջերեսը: Մեր դեպքում ProtonVPNIS03UDP. Այնուհետև պահպանեք և կիրառեք փոփոխությունները.

x

  1. Հիմա պետք է այսպիսին լինի.

x

  1. Գնալ Firewall -> Կանոններ> LAN
  2. Դուք պետք է տեսնեք 3 կանոն: Անջատեք IPv6 կանոնը `կտտացնելով Նշիչ նշանը: Փոփոխեք IPv4 կանոնը `կտտացնելով մատիտը.

x

  1. Ոլորեք ներքև և սեղմեք Displayուցադրել առաջադեմ
  2. Փոխեք դարպասը նախկինում ստեղծված: Մեր դեպքում դա կոչվում է ProtonVPNIS03UDP_DHCP

x

  1. Պահել և կիրառել փոփոխություններ.
  2. Գնալ Կարգավիճակ -> OpenVPN և վերագործարկել Հաճախորդը.

x

Քայլ հինգ: Տեղադրեք ճիշտ DNS սերվերները pfSense VPN- ի տեղադրման համար

Այժմ pfSense firewall- ի հետևում ամբողջ ցանցի երթևեկությունն արդեն ուղղվելու է ProtonVPN- ի միջոցով: Բայց DNS հայցերը չեն: Դա շտկելու համար մենք փոխելու ենք DNS պարամետրերը.

  1. Գնալ Համակարգ -> Ընդհանուր կարգաբերում
  2. Ոլորեք ներքև DNS սերվերի կարգավորումներ
  3. Լրացրեք DNS սերվերը: Եթե ​​դուք ընտրել եք TCP- ը Քայլ երկրորդում, օգտագործեք 10.7.7.1. Եթե ​​UDP եք ընտրել, օգտագործեք 10.8.8.1. Եթե ​​օգտագործում եք անվճար սերվեր կամ սերվեր, որը ունի 100-ից բարձր համար, ապա DNS սերվերը պետք է լինի 10.8.1.0.
  4. Թողեք Դարպասը ոչ ոք
  5. Ստուգեք Անջատեք DNS Forwarder- ը

x

  1. Ոլորեք ներքև և պահեք.
  2. Գնալ Ծառայություններ -> DNS լուծիչ
  3. Ստուգեք DNS հարցում հարցում
  4. Պահել և կիրառել փոփոխություններ

Ավարտվեց!

Եթե ​​pfSense- ի համար VPN կարգավորումը կատարվել է պատշաճ կերպով, ապա ձեր ամբողջ ցանցն այժմ պետք է ապահովված լինի ProtonVPN սերվերների կողմից: Pleանցի ցանկացած սարք այժմ պետք է ցույց տա նման արդյունքներ, ինչպես հետևյալը ՝ Ipleak թեստը կատարելիս, համաձայն այն սերվերի, որին դուք միացել եք.

x

Ոչ ձեր IP- ն, ոչ էլ ձեր DNS- ը չպետք է արտահոսեն ձեր ամբողջ ցանցի համար.

Լրացուցիչ օժանդակություններ

Եթե ​​ցանկանում եք ավարտել pfSense VPN կարգավորումը և VPN- ից բացառել որոշակի համակարգիչներ (օրինակ ՝ խաղերի համար Playstation), կարող եք նաև դա անել.

  1. Գնալ Firewall -> Կանոններ> LAN
  2. Addանկի վերևում ավելացնել նոր կանոն

x

  1. Լրացրեք դաշտերը հետևյալ կերպ.
  • Գործողություն. Անցնել
  • Անաշխատունակ: Չստուգված
  • Միջերես: LAN
  • Հասցեների ընտանիք IPv4
  • Արձանագրություն. Անկացած
  • Աղբյուրը Single Host կամ Alias ​​և ավելացրեք սարքի IP- ն
  • Նպատակը. Անկացած
  • Մատյան: Անփոփոխ
  • Նկարագիրը: Ավելացնել նկարագրություն
  • Կտտացրեք Displayուցադրել առաջադեմ
  • Փոխեք դարպասը դեպի WAN xx
  1. Պահել և կիրառել փոփոխություններ.

x

  1. Գնալ Firewall -> ԲՆ -> Արտագնա
  2. Անջատիչ Ռեժիմը դեպի Ավտոմատ, պահպանել և կիրառել փոփոխություններ, այնուհետև անցնել Ձեռնարկ, կրկին պահպանել և կիրառել փոփոխությունները.
  3. Սա պետք է ստեղծեր ևս երկու կանոն, որոնք այժմ թույլ են տալիս բացառված սարքը մուտք գործել WAN ցանց.

Այժմ այս սարքը կբացառվի և տեսանելի կլինի ձեր ISP- ի IP հասցեի տակ: Այնուամենայնիվ, այն դեռ կօգտագործի VPN DNS սերվերը.

Ուղեցույցը պատրաստում է մեր համայնքի անդամ Րաֆֆերը.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me