matomo

Erbjudande: Spara :money på vår 3 års-prenumeration
Frånkopplad

Installera OVPN på pfSense

Guiden är även tillgänglig på English, Deutsch och Norsk

Fungerar för versioner: pfSense 2.7.2

Uppdaterades: 12 februari 2024

1. Byt DNS-servrar

Navigera till SystemGeneral Setup.

Ändra DNS-servrarna i listan till:

  • 46.227.67.134
  • 192.165.9.158

Avmarkera så att Allow DNS server list to be overridden by DHCP/PPP on WAN inte är vald

Under DNS Resolution Behavior väljer du Use remote DNS servers, ignore local DNS.

Spara ändringarna.

2. Skapa CA-certifikat

Navigera till SystemCertificate. Navigera till Authorities flik.

Klicka på +Add. Ange sedan följande inställningar:

Create/Edit CA

Descriptive name
OVPN
Method
Import an existing Certificate Authority
Trust Store
Omarkerat
Randomize Serial
Omarkerat

Existing Certificate Authority

Certificate data
Du måste vara inloggad för att se detta.
Certificate Private Key (optional)
(lämna helt tomt)
Next Certificate Serial
(lämna helt tomt)

Spara ändringarna.

Använd OVPN om säkerhet är av betydelse

Din säkerhet och integritet är OVPN:s kärnfokus. Därför har vi flera nivåer av säkerhetsimplementationer.

Läs mer

3. Välj hur du vill ansluta till OVPN

4. Konfigurera OpenVPN

Navigera till VPNOpenVPN. Välj därefter fliken Clients.

Klicka på +Add. Ange sedan följande inställningar

General Information

Description
Optional description for the VPN
Disabled
Ska inte vara markerad

Mode configuration

Server mode
Peer to Peer (SSL/TLS)
Device mode
tun – Layer 3 Tunnel Mode

Endpoint Configuration

Protocol
UDP IPv4 and IPv6 on all interfaces (multihome)
Local port
(lämna helt tomt)
Server host or address
Server port
Proxy host or address
(lämna helt tomt)
Proxy port
(lämna helt tomt)
Proxy authentication extra options
none

User Authentication Settings

Username
(skriv in ditt användarnamn för OVPN)
Password
(skriv in ditt lösenord för OVPN)
Authentication Retry
Ska inte vara markerad

Cryptographic Settings

TLS Configuration
Markera, så att den är ibokad
Automatically generate a TLS Key
Ska inte vara markerad
TLS key
Du måste vara inloggad för att se detta.
TLS Key Usage Mode
TLS Authentication
TLS Key Direction
Direction 1
Peer Certificate Authority
OVPN
Peer Certificate Revocation List
None should be defined
Client Certificate
None (Username and/or Password required)
Data Encryption Negotiation
Markera, så att den är ibokad
Encryption algorithms
CHACHA20-POLY1305
Fallback Data Encryption Algorithm
AES-256-GCM
Auth Digest Algorithm
SHA1 (160-bit)
Hardware Crypto
No Hardware Crypto Acceleration
Server Certificate Key Usage Validation
Markera, så att den är ibokad

Tunnel Settings

IPv4 Tunnel Network
(lämna helt tomt)
IPv6 Tunnel Network
(lämna helt tomt)
IPv4 Remote Network(s)
(lämna helt tomt)
IPv6 Remote Network(s)
(lämna helt tomt)
Limit outgoing bandwidth
(lämna helt tomt)
Allow Compression
Decompress incoming, do not compress outgoing (Asymmetric)
Compression
Adaptive LZO Compression
Topology
Subnet – One IP-address per client in a common subnet
Type-of-Service
Ska inte vara markerad
Don't pull routes
Ska inte vara markerad
Don't add/remove routes
Ska inte vara markerad
Pull DNS
Ska inte vara markerad

Ping Settings

Inactive
0
Ping method
keepalive - Use keepalive helper to define ping configuration
Interval
10
Timeout
60

Advanced configuration

Custom options
Du måste vara inloggad för att se detta.
UDP fast I/O
Markera, så att den är ibokad
Exit Notify
Retry 1x
Send/Receive buffer
Default
Gateway Creation
Both
Verbosity level
3 (Recommended)

Spara ändringarna.

5. Skapa OpenVPN interface

Navigera till InterfacesAssignments.

Klicka på plus (+) ikonen för att skapa interfacet ovpnc1 (OVPN client). Klicka sedan på Save. Klicka sedan på OPT1.

Markera så att Enable interface är vald.

Spara sedan ändringarna och klicka därefter på Apply changes.

6. Konfigurera NAT

Navigera till FirewallNAT. Välj därefter fliken Outbound

Markera så att Manual Outbound NAT rule generation (AON - Advanced Outbound NAT) är vald. Spara sedan ändringarna och klicka därefter på Apply changes.

Nästa steg är att duplicera alla dessa regler, men ändra interfacet till OVPN. Det görs genom att klicka på dubbleringssymbolen (den mittersta knappen) till höger om reglerna.

Ändra Interface till OpenVPN. Ändra även Description så att det står att regeln gäller OpenVPN. Spara sedan ändringarna.

När samtliga regler har blivit duplicerade, slutför ändringen genom att klicka på Apply changes.

7. (Valfritt) Routa genom VPN

Som en valfri inställning kan du ange VPN-anslutningen som standardgateway. Om VPN-anslutningen går ner kommer den inte att växla tillbaka till WAN-anslutningen, vilket fungerar som en slags killswitch.

Navigera till SystemRouting. Navigera till Gateways flik.

Gör följande ändringar under Standardgateway:

Default gateway IPv4
46.227.67.134
217.64.148.33
Default gateway IPv6
2a07:a880:4601:10f0:cd45::1
2a07:a880:4601:12a0:adb::1

8. Starta OpenVPN

Navigera till StatusOpenVPN

Klicka på symbolen som liknar en Play-knapp för att starta OpenVPN om det inte är startat. Om OpenVPN redan är startat så bör du starta om OpenVPN.

9. Klar

Du bör nu vara ansluten till OVPN och kunna surfa säkert. För att försäkra dig om att allting gick bra, gå in på kontrollpanelen och verifiera att det står att du är ansluten.