როგორ დავაყენოთ ProtonVPN pfSense– ზე

PfSense VPN დაყენების წინაპირობები:

  • წინასწარი კონფიგურაცია და სამუშაო pfSense 2.4.x
  • კომპიუტერი LAN ქსელში pfSense frontend- ზე წვდომისათვის.
  • ნებისმიერი OpenVPN კონფიგურაციის ფაილი. კონფიგურაციის ფაილების ჩამოტვირთვა შეგიძლიათ ჩამოტვირთოთ კატეგორიაში თქვენს ანგარიშზე.

ნაბიჯი პირველი: სერთიფიკატის დამატება

PfSense OpenVPN კლიენტით სარგებლობისთვის, ჩვენ უნდა დავამატოთ ProtonVPN სერთიფიკატი სისტემაში.


  1. როდესაც შეხვალთ pfSense– ის წინა ხაზზე, გადადით სისტემა -> სერთიფიკატი. მენეჯერი და დააჭირე დამატება

1

  1. შეარჩიეთ ისეთი აღწერითი სახელი, როგორიცაა ProtonVPN AG
  2. შეარჩიეთ იმპორტის არსებული სასერთიფიკატო ორგანოს იმპორტი როგორც მეთოდი
  3. გახსენით ადრე გადმოწერილი OpenVPN კონფიგურაციის ფაილი და დააკოპირეთ მოწმობა. სერთიფიკატი იწყება –BEGIN დამოწმება– და მთავრდება –––– ს დამოწმება––.

2

  1. ჩასვით ეს სერთიფიკატი ველში სერთიფიკატის მონაცემები

ახლა ასე უნდა გამოიყურებოდეს:

3

  1. Შეინახე.

ნაბიჯი მეორე: OpenVPN კლიენტის კონფიგურაცია

ამ ეტაპზე, ჩვენ ვქმნით კლიენტს, რომელიც ასრულებს მონაცემთა დაშიფვრას და გვირაბნიზაციას.

  1. Წადი VPN -> OpenVPN -> კლიენტები და დააჭირე დამატება
  2. შეავსეთ ველები შემდეგში:
Ზოგადი ინფორმაცია
  • გამორთულია: გადაუმოწმებელი
  • სერვერის რეჟიმი: თანატოლების თანხმობა (SSL / TLS)
  • Ოქმი: ან UDP მხოლოდ IPv4 ან TCP on IPv4 მხოლოდ თქვენი არჩევანის მიხედვით
  • მოწყობილობის რეჟიმი: tun – Layer 3 გვირაბის რეჟიმი
  • ინტერფეისი: WAN
  • ადგილობრივი პორტი: ცარიელი დატოვე
  • სერვერის მასპინძელი ან მისამართი:  IP მისამართი სერვერზე, რომელთანაც დაკავშირება გსურთ. სერვერის შემადგენლობაში შედის ქვეყნის კოდი და სერვერის ნომერი. მაგალითად ch-03.protonvpn.com არის შვეიცარიის სერვერი 03. IP მისამართის მისაღებად გამოიყენეთ DNS საძიებო ინსტრუმენტი, როგორიცაა https://mxtoolbox.com/DNSLookup.aspx. ამ მაგალითში გამოვიყენებთ 185.159.158.50 რომელიც არის სერვერი IS-03
  • Სერვერის პორტი: თუ პროტოკოლი TCP არის 443, თუ პროტოკოლი არის UDP– ის 1194 გამოყენება
  • მარიონეტული ან მისამართი: დატოვეთ ცარიელი
  • მარიონეტული პორტი: დატოვეთ ცარიელი
  • მარიონეტული ავთენტიფიკაცია: დატოვეთ ცარიელი
  • აღწერა: აირჩიეთ კონფიგურაციის ჩვენების სახელი. მოსწონს ProtonVPN IS-03 UDP

x

მომხმარებლის ავტორიზაციის პარამეტრები
  • ნიკი: თქვენი ProtonVPN OpenVPN მომხმარებლის სახელი
  • პაროლი: თქვენი ProtonVPN OpenVPN პაროლი (შეიყვანეთ ორჯერ)
  • ავთენტიფიკაციის ცდა: დაუმოწმებლად დატოვე

x

კრიპტოგრაფიული პარამეტრები
  • გამოიყენეთ TLS კლავიატურა: შემოწმებულია
  • ავტომატურად წარმოქმნის TLS კლავიატურა: გადაუმოწმებელი
  • TLS გასაღები: ჩასვით კლავიატურა OpenVPN კონფიგურაციის ფაილიდან. გასაღები იწყება –BEGIN OpenVPN სტატიკური კლავიატურა V1—–და მთავრდება ––END OpenVPN სტატიკური კლავიატურა V1—–

1

  • TLS ძირითადი გამოყენების რეჟიმი: TLS ავთენტიფიკაცია
  • თანატოლების სასერთიფიკატო უფლებამოსილება: ProtonVPN AG (ან აღწერილობითი სახელი, რომელიც გამოიყენეთ პირველ ეტაპზე)
  • კლიენტის სერთიფიკატი: არცერთი (საჭიროა სახელი და / ან პაროლი)
  • დაშიფვრის ალგორითმი: AES-256-CBC (256 ბიტიანი ღილაკი, 128 ბიტიანი ბლოკი)
  • ჩართეთ NCP: შემოწმებულია
  • NCP ალგორითმები: უცვლელი (შემოწმებულია)
  • ალგორითმის ამოღება: SHA512 (512-ბიტიანი)
  • აპარატურა კრიპტო: დამოკიდებულია თქვენი მოწყობილობიდან. თუ მას მხარდაჭერა აქვს, ის უნდა იყოს ჩართული სისტემა -> Მოწინავე -> სხვადასხვა როგორც. თუ გსურთ იყოთ უსაფრთხო, შეარჩიეთ არ არის ტექნიკური კრიპტო აჩქარება.

x

გვირაბის პარამეტრები
  • IPv4 გვირაბის ქსელი: Დატოვო ცარიელი
  • IPv6 გვირაბის ქსელი: Დატოვო ცარიელი
  • IPv4 დისტანციური ქსელი (ები): Დატოვო ცარიელი
  • IPv6 დისტანციური ქსელი (ები): Დატოვო ცარიელი
  • გამავალი გამტარობის შეზღუდვა: დატოვეთ ცარიელი, გარდა სხვაგვარად გირჩევთ
  • შეკუმშვა: შეკუმშვა არ არის
  • ტოპოლოგია: ქვემყოფი – ერთი IP მისამართი თითო კლიენტზე საერთო ქვესათაურებში
  • მომსახურების ტიპი: დაუმოწმებლად დატოვე
  • არ გაიყვანოთ მარშრუტები: Ჩეკი
  • არ დაამატო / ამოიღო მარშრუტები: დაუმოწმებლად დატოვე

x

მოწინავე კონფიგურაცია
  • პირადი პარამეტრები: დაამატეთ შემდეგი:

tun-mtu 1500;
tun-mtu-extra 32;
mssfix 1450;
მუდმივი გასაღები;
დაჟინებული;
reneg-sec 0;
დისტანციური სერტიფიკატორის სერვერი;
გაიყვანა;

  • UDP სწრაფი I / O: დაუმოწმებლად დატოვე
  • გაგზავნა / მიღება ბუფერული: ნაგულისხმევი
  • Verbosity დონე: 3 (რეკომენდებულია)

x

  1. Შეინახე.
  2. Წადი სტატუსი -> OpenVPN

თუ ყველაფერი გაკეთებულ იქნა სწორად pfSense VPN– ის დასაყენებლად, თქვენ უნდა ნახოთ კლიენტი ახლა და სტატუსი არის მაღლა.x

ნაბიჯი მესამე: OpenVPN ინტერფეისის კონფიგურაცია

PfSense VPN კონფიგურაცია წარმატებით დასრულდა და ამ ეტაპზე უკვე მუშაობს და მუშაობს, მაგრამ ამ დრომდე ის არ მოძრაობს. მთელი ქსელის უსაფრთხო ProtonVPN გვირაბის გავლით, პირველ რიგში, საჭიროა ინტერფეისების და Firewall წესების შექმნა..

  1. ნავიგაცია ინტერფეისები -> დავალებები
  2. დაამატეთ OpenVPN კლიენტი, როგორც ინტერფეისი. ჩვენს შემთხვევაში, ეს არის ProtonVPN IS-03 UDP როგორც ovpnc1.
  3. დააჭირეთ OPT1 ინტერფეისის მარცხენა მხარეს

x

  1. შეავსეთ ველები შემდეგში:
  • ჩართვა: Ჩეკი
  • აღწერა: ინტერფეისის სახელი (მხოლოდ ალფანუმერული). ჩვენ გამოვიყენებთ ProtonVPNIS03UDP.
  • IPv4 კონფიგურაციის ტიპი: DHCP
  • ბოგონის ქსელების ბლოკირება: Ჩეკი
  • დატოვე დანარჩენი უცვლელი

  1. შეინახეთ ეს და გამოიყენეთ ცვლილებები.

ნაბიჯი მეოთხე: Firewall- ის წესების დაყენება

Firewall- ის წესებით ვეუბნებით pfSense- ს, რომ გადავწყვიტოთ ყველაფერი ProtonVPN ინტერფეისით (და ამის საშუალებით, უსაფრთხო კავშირის საშუალებით) ჩვენ ჩავატარეთ ნაბიჯი სამ.

  1. Წადი Firewall -> NAT -> გარეთ
  2. რეჟიმის შეცვლა to სახელმძღვანელო Outbound NAT წესის თაობის შესახებ, შემდეგ შეინახეთ ცვლილებები.
  3. ახლა თქვენ უნდა ნახოთ 4 წესი რუქებს.
  4. დატოვე წესები 127.0.0.0/8 როგორც წყარო უცვლელი და შეცვალეთ დანარჩენი ორი, ფანქრის დაჭერით.

x

  1. შეცვალეთ ინტერფეისი მე –3 ეტაპზე შექმნილ ProtonVPN ინტერფეისზე, ორივე წესზე. ჩვენს შემთხვევაში ProtonVPNIS03UDP. შემდეგ შეინახეთ და გამოიყენეთ ცვლილებები.

x

  1. ახლა ასე უნდა გამოიყურებოდეს:

x

  1. Წადი Firewall -> წესები -> LAN
  2. უნდა ნახოთ 3 წესი. გამორთეთ IPv6 წესი გამშვები ნიშნის დაჭერით. შეცვალეთ IPv4 წესი, ფანქრის დაჭერით.

x

  1. გადაახვიეთ ქვემოთ და დააჭირეთ ღილაკს ჩვენება Advanced
  2. შეცვალეთ კარიბჭე ადრე შექმნილი. ჩვენს შემთხვევაში ამას ეძახიან ProtonVPNIS03UDP_DHCP

x

  1. შეინახეთ და გამოიყენეთ ცვლილებები.
  2. Წადი სტატუსი -> OpenVPN და გადატვირთეთ კლიენტი.

x

ნაბიჯი ხუთი: ჩადეთ სწორი DNS სერვერები pfSense VPN დაყენებისთვის

ახლა pfSense firewall- ის უკან მთელი ქსელის ტრაფიკი უკვე შეირჩევა ProtonVPN– ით. მაგრამ DNS მოთხოვნები არ არის. ამის გამოსწორების მიზნით ჩვენ შევცვლით DNS პარამეტრებს.

  1. Წადი სისტემა -> ზოგადი დაყენება
  2. გადადით ქვემოთ DNS სერვერის პარამეტრები
  3. შეავსეთ DNS სერვერი. თუ თქვენ აირჩია TCP ნაბიჯი მეორეში, გამოიყენეთ 10.7.7.1. თუ UDP აირჩია, გამოიყენეთ 10.8.8.1. თუ იყენებთ უფასო სერვერს ან სერვერს, რომლის რიცხვი 100-ზე მეტია, DNS სერვერი უნდა იყოს 10.8.1.0.
  4. დატოვეთ კარიბჭე არცერთი
  5. Ჩეკი გამორთეთ DNS Forwarder

x

  1. გადადით ქვემოთ და შეინახეთ.
  2. Წადი მომსახურება -> DNS რეზოლუტორი
  3. Ჩეკი DNS შეკითხვის გადაგზავნა
  4. შეინახეთ და გამოიყენეთ ცვლილებები

დასრულდა!

თუ pfSense- ისთვის VPN დაყენება სწორად გაკეთდა, თქვენი მთელი ქსელი ახლა უზრუნველყოფილი უნდა იყოს ProtonVPN სერვერებით. ქსელში არსებულმა ნებისმიერმა მოწყობილობამ უნდა აჩვენოს მსგავსი შედეგები, როგორც შემდეგ შემდეგ, როდესაც აკეთებს Ipleak ტესტს, იმ სერვერის მიხედვით, რომელსაც თქვენ უკავშირდებით:

x

არც თქვენი IP და არც DNS არ უნდა გაჟონავდეს თქვენს მთლიან ქსელს.

არჩევითი აქსესუარები

თუ გსურთ დაასრულოთ pfSense VPN კონფიგურაცია და გამორიცხეთ გარკვეული კომპიუტერები VPN– დან (მაგალითად, Playstation- ით თამაშებისთვის), ამის გაკეთება ასევე შეგიძლიათ:

  1. Წადი Firewall -> წესები -> LAN
  2. დაამატეთ ახალი წესი ჩამონათვალის თავზე

x

  1. შეავსეთ ველები შემდეგნაირად:
  • მოქმედება: გაივლის
  • გამორთულია: გადაუმოწმებელი
  • ინტერფეისი: LAN
  • მისამართი ოჯახი: IPv4
  • Ოქმი: ნებისმიერი
  • წყარო: ერთჯერადი მასპინძელი ან უცხოპლანეტელი და დაამატეთ მოწყობილობის IP გამორიცხვას
  • დანიშნულება: ნებისმიერი
  • ჟურნალი: უცვლელი
  • აღწერა: აღწერის დამატება
  • Დააკლიკეთ ჩვენება Advanced
  • შეცვალეთ კარიბჭე WAN- ში xx
  1. შეინახეთ და გამოიყენეთ ცვლილებები.

x

  1. Წადი Firewall -> NAT -> გარეთ
  2. შეცვლა რეჟიმი ავტომატური, შენახვა და გამოყენების ცვლილებები, შემდეგ გადაერთეთ სახელმძღვანელოში, შეინახეთ და ისევ გამოიყენეთ ცვლილებები.
  3. ამან უნდა შექმნას კიდევ ორი ​​წესი, რომლებიც ახლა გამორიცხულ მოწყობილობას WAN ქსელში წვდომის საშუალებას აძლევს.

ახლა ეს მოწყობილობა გამოირიცხება და ხილული იქნება თქვენი ISP- ის IP მისამართის ქვეშ. თუმცა იგი კვლავ გამოიყენებს VPN DNS სერვერს.

სახელმძღვანელო მზადდება ჩვენი საზოგადოების წევრის რაფისერის მიერ.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me