كيفية إعداد ProtonVPN على pfSense

المتطلبات الأساسية لإعداد pfSense VPN:

  • pfSense 2.4.x والعاملة المسبقة التكوين
  • جهاز كمبيوتر في شبكة LAN للوصول إلى الواجهة الأمامية pfSense.
  • أي ملف تكوين OpenVPN. يمكن تنزيل ملفات التكوين في فئة التنزيلات على حسابك.

الخطوة الأولى: إضافة الشهادة

حتى نتمكن من استخدام عميل pfSense OpenVPN ، نحتاج إلى إضافة شهادة ProtonVPN إلى النظام.


  1. عند تسجيل الدخول إلى الواجهة الأمامية pfSense ، انتقل إلى النظام -> سيرت. مدير و اضغط أضف

1

  1. اختر اسمًا وصفيًا مثل ProtonVPN AG
  2. تحديد استيراد مرجع مصدق موجود كطريقة
  3. افتح ملف تكوين OpenVPN الذي تم تنزيله مسبقًا وانسخ الشهادة. تبدأ الشهادة بـ —–شهادة البداية —– وينتهي بـ —– شهادة نهاية —–.

2

  1. قم بلصق هذه الشهادة في حقل بيانات الشهادة

يجب أن تبدو الآن كما يلي:

3

  1. احفظها.

الخطوة الثانية: تكوين عميل OpenVPN

في هذه الخطوة ، نقوم بإنشاء العميل الذي يعالج التشفير ونفق البيانات نفسها.

  1. اذهب إلى VPN -> OpenVPN -> عملاء و اضغط أضف
  2. املأ الحقول كما يلي:
معلومات عامة
  • معاق: غير محدد
  • وضع الخادم: من نظير إلى نظير (SSL / TLS)
  • بروتوكول: إما UDP على IPv4 فقط أو TCP على IPv4 فقط حسب اختيارك
  • وضع الجهاز: tun – وضع نفق الطبقة الثالثة
  • واجهه المستخدم: شبكه عالميه
  • ميناء محلي: يترك فارغا
  • مضيف أو عنوان الخادم: ال عنوان IP الخادم الذي تريد الاتصال به. يتكون الخادم من رمز البلد ورقم الخادم. على سبيل المثال ch-03.protonvpn.com هو Swiss Server 03. للحصول على عنوان IP ، استخدم أداة بحث DNS مثل https://mxtoolbox.com/DNSLookup.aspx. في هذا المثال ، سنستخدم 185.159.158.50 وهو خادم IS-03
  • منفذ الخادم: إذا كان البروتوكول هو TCP استخدم 443 إذا كان البروتوكول UDP استخدم 1194
  • مضيف أو عنوان الوكيل: يترك فارغا
  • منفذ الوكيل: يترك فارغا
  • مصادقة الوكيل: يترك فارغا
  • وصف: اختر اسم عرض لهذا التكوين. مثل ProtonVPN IS-03 UDP

س

إعدادات مصادقة المستخدم
  • اسم المستخدم: اسم مستخدم ProtonVPN OpenVPN الخاص بك
  • كلمه السر: كلمة مرور ProtonVPN OpenVPN الخاصة بك (أدخل مرتين)
  • إعادة محاولة المصادقة: اتركه غير محدد

س

إعدادات التشفير
  • استخدم مفتاح TLS: التحقق
  • إنشاء مفتاح TLS تلقائيًا: غير محدد
  • مفتاح TLS: قم بلصق المفتاح من ملف تكوين OpenVPN. يبدأ المفتاح بـ —–BEGIN OpenVPN مفتاح ثابت V1—–وينتهي بـ —–END OpenVPN Static key V1—–

1

  • وضع استخدام مفتاح TLS: مصادقة TLS
  • المرجع المصدق: ProtonVPN AG (أو الاسم الوصفي الذي استخدمته في الخطوة الأولى)
  • شهادة العميل: بلا (اسم المستخدم و / أو كلمة المرور مطلوبة)
  • خوارزمية التشفير: AES-256-CBC (مفتاح 256 بت ، فدرة 128 بت)
  • تمكين NCP: التحقق
  • خوارزميات NCP: بدون تغيير (محدد)
  • خوارزمية ملخص المصادقة: SHA512 (512 بت)
  • تشفير الأجهزة: حسب جهازك. إذا كان مدعومًا ، فيجب تشغيله تحته النظام -> المتقدمة -> متنوع كذلك. إذا كنت تريد أن تكون آمنًا ، فاختر لا تسريع تشفير الأجهزة.

س

إعدادات النفق
  • شبكة نفق IPv4: اتركه فارغا
  • شبكة نفق IPv6: اتركه فارغا
  • شبكة (شبكات) IPv4 البعيدة: اتركه فارغا
  • شبكة (شبكات) IPv6 البعيدة: اتركه فارغا
  • تحديد عرض النطاق الترددي الصادر: اتركه فارغًا ، إلا أنك تفضل خلاف ذلك
  • ضغط: لا يوجد ضغط
  • طوبولوجيا: الشبكة الفرعية – عنوان IP واحد لكل عميل في شبكة فرعية مشتركة
  • نوع الخدمة: اتركه غير محدد
  • لا تسحب الطرق: التحقق من
  • لا تقم بإضافة / إزالة المسارات: اتركه غير محدد

س

التكوين المتقدم
  • خيارات مخصصة: يضاف ما يلي:

tun-mtu 1500 ؛
tun-mtu-extra 32 ؛
msssfix 1450 ؛
استمرار مفتاح.
ضبط مستمر
reneg-sec 0 ؛
خادم الشهادة عن بُعد tls ؛
سحب. شد؛

  • إدخال / إخراج UDP سريع: اتركه غير محدد
  • إرسال / استقبال المخزن المؤقت: إفتراضي
  • مستوى الإسهاب: 3 (موصى به)

س

  1. احفظها.
  2. اذهب إلى الحالة -> OpenVPN

إذا تم كل شيء بشكل صحيح لإعداد pfSense VPN ، فيجب أن ترى العميل هناك الآن و الحالة يكون فوق.س

الخطوة الثالثة: تكوين واجهة OpenVPN

تم إعداد pfSense VPN بنجاح وهو قيد التشغيل بالفعل في هذه المرحلة ، لكنه لن يوجه أي حركة مرور عبره حتى الآن. لتوجيه الشبكة بالكامل من خلال نفق ProtonVPN الآمن ، نحتاج إلى إعداد قواعد الواجهات وجدار الحماية أولاً.

  1. انتقل إلى واجهات -> تعيينات
  2. أضف عميل OpenVPN كواجهة. في حالتنا ، هذا هو ProtonVPN IS-03 UDP مثل ovpnc1.
  3. اضغط على OPT1 على يسار الواجهة

س

  1. املأ الحقول كما يلي:
  • ممكن: التحقق من
  • وصف: اسم الواجهة (أبجدية رقمية فقط). سوف نستخدم ProtonVPNIS03UDP.
  • نوع تكوين IPv4: DHCP
  • منع شبكات بوغون: التحقق من
  • اترك الباقي دون تغيير

  1. حفظه وتطبيق التغييرات.

الخطوة الرابعة: إعداد قواعد جدار الحماية

مع قواعد جدار الحماية ، نخبر pfSense بتوجيه كل شيء من خلال واجهة ProtonVPN (ومع ذلك ، من خلال الاتصال الآمن) قمنا بإعداده في الخطوة الثالثة.

  1. اذهب إلى جدار الحماية -> NAT -> صادرة
  2. قم بتغيير الوضع إلى إنشاء قاعدة NAT الصادرة يدويًا, ثم حفظ التغييرات وتطبيقها.
  3. الآن يجب أن ترى 4 قواعد تحت تعيينات.
  4. اترك القواعد مع 127.0.0.0/8 كمصدر دون تغيير وتحرير الاثنين الآخرين بالضغط على قلم الرصاص.

س

  1. قم بتغيير الواجهة إلى واجهة ProtonVPN التي تم إنشاؤها في الخطوة الثالثة على كلتا القاعدتين. في حالتنا هذه ProtonVPNIS03UDP. ثم قم بحفظ التغييرات وتطبيقها.

س

  1. يجب أن تبدو الآن كما يلي:

س

  1. اذهب إلى جدار الحماية -> قواعد -> LAN
  2. سترى 3 قواعد. قم بتعطيل قاعدة IPv6 بالضغط على علامة الاختيار. قم بتحرير قاعدة IPv4 بالضغط على القلم الرصاص.

س

  1. مرر لأسفل واضغط على عرض متقدم
  2. قم بتغيير العبّارة إلى البوابة التي تم إنشاؤها مسبقًا. في حالتنا يسمى ProtonVPNIS03UDP_DHCP

س

  1. حفظ التغييرات وتطبيقها.
  2. اذهب إلى الحالة -> OpenVPN وإعادة تشغيل العميل.

س

الخطوة الخامسة: أدخل خوادم DNS الصحيحة لإعداد pfSense VPN

الآن سيتم توجيه حركة مرور الشبكة بالكامل خلف جدار الحماية pfSense بالفعل عبر ProtonVPN. لكن طلبات DNS ليست كذلك. لتصحيح هذا سنقوم بتغيير إعدادات DNS.

  1. اذهب إلى النظام -> الإعداد العام
  2. مرر لأسفل إلى إعدادات خادم DNS
  3. املأ خادم DNS. إذا اخترت TCP في الخطوة الثانية ، استخدم 10.7.7.1. إذا اخترت UDP ، استخدم 10.8.8.1. إذا كنت تستخدم خادمًا أو خادمًا مجانيًا برقم أعلى من 100 ، فيجب أن يكون خادم DNS 10.8.1.0.
  4. اترك البوابة قيد التشغيل لا شيء
  5. التحقق من تعطيل معيد توجيه DNS

س

  1. مرر لأسفل واحفظ.
  2. اذهب إلى خدمات -> محلل DNS
  3. التحقق من إعادة توجيه استعلام DNS
  4. حفظ التغييرات وتطبيقها

تم الانتهاء من!

إذا تم إعداد VPN ل pfSense بشكل صحيح ، فيجب الآن تأمين شبكتك بالكامل من خلال خوادم ProtonVPN. يجب أن يظهر أي جهاز على الشبكة الآن نتائج مماثلة لما يلي أثناء إجراء اختبار Ipleak ، وفقًا للخادم الذي اتصلت به:

س

لا يجب أن يتسرب عنوان IP الخاص بك أو DNS لشبكتك بالكامل.

تحسينات اختيارية

إذا كنت ترغب في إنهاء إعداد pfSense VPN واستبعاد أجهزة كمبيوتر معينة من VPN (على سبيل المثال Playstation للألعاب) ، فيمكنك القيام بذلك أيضًا:

  1. اذهب إلى جدار الحماية -> قواعد -> LAN
  2. أضف قاعدة جديدة في أعلى القائمة

س

  1. املأ الحقول كما يلي:
  • عمل: البشري
  • معاق: غير محدد
  • واجهه المستخدم: LAN
  • عائلة العنوان: IPv4
  • بروتوكول: أي
  • مصدر: مضيف واحد أو اسم مستعار وإضافة عنوان IP للجهاز لاستبعاده
  • المكان المقصود: أي
  • سجل: دون تغيير
  • وصف: إضافة وصف
  • انقر فوق عرض متقدم
  • تغيير البوابة إلى WAN سس
  1. حفظ التغييرات وتطبيقها.

س

  1. اذهب إلى جدار الحماية -> NAT -> صادرة
  2. مفتاح كهربائي الوضع إلى التغييرات التلقائية وحفظها وتطبيقها ، ثم التبديل مرة أخرى إلى يدوي وحفظ التغييرات وتطبيقها مرة أخرى.
  3. كان من المفترض أن يؤدي ذلك إلى إنشاء قاعدتين إضافيتين تسمحان للجهاز المستبعد بالوصول إلى شبكة WAN.

الآن سيتم استبعاد هذا الجهاز وسيكون مرئيًا تحت عنوان IP الخاص بموفر خدمة الإنترنت. ومع ذلك ، سيظل يستخدم خادم DNS الخاص بشبكة VPN.

الدليل من قبل عضو مجتمعنا Rafficer.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map