Bagaimana untuk menyediakan pfSense dengan ExpressVPN (OpenVPN)

Tutorial ini akan menunjukkan kepada anda bagaimana untuk mengkonfigurasi ExpressVPN pada peranti pfSense anda, menggunakan persediaan OpenVPN pfSense.


Untuk tujuan tutorial ini, kami akan menganggap anda mengkonfigurasi rangkaian anda untuk persediaan rangkaian generik 192.168.1.0/24.

Catatan: Panduan ini telah diuji pada versi pfSense berikut: 2.3.3-RELEASE (amd64)

Muat turun fail konfigurasi VPN

Masuk ke akaun ExpressVPN anda.

Skrin Masuk masuk ExpressVPN dengan butang Masuk disorot.

Sebaik sahaja anda telah melog masuk ke laman web, klik pada Sediakan Alat Lebih Banyak.

Skrin persediaan ExpressVPN dengan Sediakan pada butang Peranti Lebih lanjut yang diserlahkan.

Klik pada Config Manual di sebelah kiri skrin dan kemudian pilih OpenVPN tab di sebelah kanan.

Anda akan mula melihat anda nama pengguna dan kata laluan dan kemudian senarai Fail konfigurasi OpenVPN.

Di bawah nama pengguna dan kata laluan anda, muat turun fail konfigurasi OpenVPN untuk lokasi yang anda ingin sambungkan. Simpan fail ini berguna, kerana anda akan mengekstrak maklumat daripada itu untuk persediaan pfSense.

Panel persediaan dengan bidang Nama Pengguna dan Kata Laluan dan senarai fail konfigurasi yang diserlahkan.

Konfigurasi tetapan pfSense

Untuk mengkonfigurasi tetapan VPN pfSense, log masuk ke peranti pfSense anda dan navigasi ke Sistem > Cert. Pengurus.

skrin peranti pfSense dengan pengurus sistem pengurus diserlahkan.

Di bawah “CA,” klik butang Tambah butang.

Sila isikan:

  • Nama deskriptif: ExpressVPN
  • Kaedah: Import Pihak Berkuasa Sijil yang sedia ada
  • Data Sijil: Buka fail konfigurasi OpenVPN yang anda muat turun dan buka dengan editor teks kegemaran anda. Cari teks yang dibungkus dalam  bahagian fail. Menyalin keseluruhan rentetan dari –BEGIN SERTIFIKAN– kepada –MENDIRI SERTIFIKAT–.
  • Kunci Sijil Swasta (pilihan): Biarkan ini kosong
  • Serial untuk sijil seterusnya: Biarkan kosong ini

Selepas memasukkan maklumat, skrin anda akan kelihatan seperti ini:

masukkan butiran kuasa sijil anda dan simpan tetapan anda.

Klik Simpan.

Tinggal di halaman ini dan klik Sijil di bahagian atas.

klik sijil

Di bahagian bawah skrin, klik Tambah.

Di bawah “Tambah Sijil Baru,” masukkan yang berikut:

  • Kaedah: Import Sijil sedia ada
  • Nama deskriptif: CertV ExpressVPN (atau sesuatu yang bermakna kepada anda)
  • Data Sijil: Buka fail konfigurasi OpenVPN yang anda muat turun dan buka dengan editor teks kegemaran anda. Cari teks yang dibungkus dalam  bahagian fail. Salin keseluruhan rentetan dari –BEGIN SERTIFIKAN– kepada –MENDIRI SERTIFIKAT–
  • Data utama peribadi: Dengan editor teks anda masih terbuka, cari teks yang dibungkus dalam bahagian fail. Salin keseluruhan rentetan dari –MULA KEYBOARD RSA PRIVATE– kepada –Masukkan RSA PRIVATE KEY–

Selepas memasukkan maklumat, skrin anda akan kelihatan seperti ini:

masukkan data utama peribadi anda di ruang yang disediakan.

Klik Simpan.

Di bahagian atas skrin, navigasi ke VPN > OpenVPN.

Di bahagian atas skrin, navigasi ke VPN dan klik OpenVPN.

Pilih Pelanggan.

klik pelanggan

Di bahagian bawah skrin, klik Tambah.

Masukkan maklumat berikut:

Maklumat Am:

  • Tidak diaktifkan: Biarkan kotak ini tidak dicentang
  • Mod pelayan: Peer to Peer (SSL / TLS)
  • Protokol: UDP
  • Mod peranti: tun
  • Antara muka: WAN
  • Pelabuhan tempatan: Biarkan kosong
  • Hos atau alamat pelayan: Buka fail konfigurasi OpenVPN yang anda muat turun dan buka dengan editor teks kegemaran anda. Cari teks yang bermula dengan jauh, diikuti oleh nama pelayan. Salin rentetan nama pelayan ke medan ini (mis., Server-address-name.expressnetw.com)
  • Pelabuhan pelayan: Salin nombor port dari fail konfigurasi OpenVPN ke medan ini (mis., 1195)
  • Tuan rumah atau alamat proksi: Biarkan kosong
  • Pelabuhan proksi: Biarkan kosong
  • Pengarang proksi. – Pilihan Tambahan – tiada
  • Resolusi nama hos pelayan: Semak kotak ini
  • Penerangan: Sesuatu yang bermakna kepada anda. mis., ExpressVPN Dallas

PfSense

Tetapan Pengesahan Pengguna

  • Nama pengguna: nama pengguna ExpressVPN anda
  • Kata laluan: kata laluan ExpressVPN anda

PfSense

Tetapan Kriptografi

  • Pengesahan TLS: Semak kotak ini
  • Tombol: Buka fail konfigurasi OpenVPN yang anda muat turun dan buka dengan editor teks kegemaran anda. Cari teks yang dibungkus dalam  bahagian fail. Abaikan entri kunci “2048 bit OpenVPN statik” dan mula menyalin dari –BEGIN Kunci Statik OpenVPN V1– kepada –Dapatkan kunci Stat OpenVPN Statik V1–
  • Pihak Berkuasa Sijil Peer: Pilih entri “ExpressVPN” yang anda buat sebelum ini dalam Sijil. Pengurus langkah
  • Sijil Pelanggan: Pilih entri “CertVastNP” yang telah anda buat sebelumnya dalam Cert. Pengurus langkah
  • Algoritma Penyulitan: Buka fail konfigurasi OpenVPN yang anda muat turun dan buka dengan editor teks kegemaran anda. Cari teks cipher. Dalam contoh ini, konfigurasi OpenVPN disenaraikan sebagai “cipher AES-256-CBC,” jadi kami akan memilih “AES-256-CBC (kekunci 256-bit, blok 128-bit) dari drop-down
  • Algoritma pencerna pengarang: Buka fail konfigurasi OpenVPN yang anda muat turun dan buka dengan editor teks kegemaran anda. Cari teks auth diikuti dengan algoritma selepas. Dalam contoh ini, kita melihat “auth SHA512,” jadi kami akan memilih “SHA512 (512-bit)” dari dropdown
  • Perkakasan Crypto: Kecuali anda tahu bahawa peranti anda menyokong kriptografi perkakasan, biarkan ini di Tiada Percepatan Crypto Perkakasan

Langkah tambahan untuk pfSense 2.4:

  • Nyahtanda Secara automatik menghasilkan kunci TLS
  • Tetapkan Mod Penggunaan kepada Pengesahan TLS
  • Nyahtanda Dayakan Parameter Kriptografi Boleh Niaga
  • Abaikan Algoritma NCP seksyen

masukkan tetapan kriptografi dengan membuka fail konfigurasi OpenVPN yang anda muat turun sebelum ini.

Tetapan Terowong

  • Rangkaian Terowong IPv4: Biarkan kosong
  • Rangkaian Terowong IPv6: Biarkan kosong
  • Rangkaian jauh IPv4: Buang kosong
  • Rangkaian jauh IPv6: Buang kosong
  • Batas lebar jalur keluar: Pada budi bicara anda, tetapi untuk tutorial ini – kosongkan.
  • Mampatan: Diaktifkan dengan Mampatan Penyesuaian
  • Topologi: Tinggalkan lalai “Subnet – Satu alamat IP setiap klien dalam subnet biasa”
  • Jenis Perkhidmatan: Biarkan tidak dicentang
  • Lumpuhkan IPv6: Semak kotak ini
  • Jangan tarik laluan: Semak kotak ini
  • Jangan tambah / keluarkan laluan: Biarkan tidak dicentang

Langkah tambahan untuk pfSense 2.4:

  • Tetapkan Pemampatan kepada Pemampatan LZO Adaptif
  • Perhatikan tidak ada lagi kotak semakan untuk “Matikan IPv6”

masukkan tetapan terowong

Konfigurasi Lanjutan

  • Pilihan tersuai: Pilihan ini diperoleh daripada konfigurasi OpenVPN yang telah anda rujuk. Kami akan menarik semua pilihan tersuai yang belum digunakan sebelumnya. Salin dan tampal yang berikut:
    cepat-io, berterusan-kunci, persisten-tun, remote-random, pull, comp-lzo; tls-client; mengesahkan-x509-nama pelayan-awalan pelayan jauh-cert-tls; kaedah exe, kelewatan laluan 2; tun-mtu 1500; fragmen 1300; mssfix 1450; kata kerja 3; sndbuf 524288; rcvbuf 524288
  • Tahap pengertian: 3 (Disyorkan)

Langkah tambahan untuk pfSense 2.4:

  • Semak UDP Fast I / O
  • Hantar Terima Penampan: 512 KB
  • Penciptaan Gateway: IPV4 sahaja

salin dan tampal yang berikut untuk memasukkan konfigurasi lanjutan.

Klik Simpan.

Sahkan kejayaan sambungan

Sekarang anda perlu mengesahkan bahawa sambungan OpenVPN anda berjaya. Navigasi ke Status > OpenVPN.

openvpn status

Di bawah “Statistik Instance Pelanggan,” dalam lajur “Status”, anda harus melihat perkataan itu up, menunjukkan terowong itu dalam talian.

periksa statistik pelanggan

Langkah-langkah tambahan untuk laluan WAN melalui terowong

Sekarang terowong itu dalam talian, anda perlu memberitahu semua trafik anda supaya NAT’d dengan betul. Di bahagian atas skrin anda, pilih Antara muka dan klik (memberikan).

antara muka ditetapkan

Klik pada + butang. Antara muka baru akan dibuat. Pastikan ovpnc1 dipilih dan klik Simpan.

Navigasi ke Antara muka > OVPNC1:

Sila isikan:

Konfigurasi Am

  • Dayakan: Semak kotak ini
  • Penerangan: Sesuatu yang bermakna kepada anda. mis., EXPRESSVPN
  • Jenis Konfigurasi IPv4: DHCP
  • Jenis Konfigurasi IPv6: Tiada
  • Alamat MAC: Biarkan kosong
  • MTU: Biarkan kosong
  • MSS: Biarkan kosong

masukkan konfigurasi umum

Konfigurasi Pelanggan DHCP

  • Pilihan: Biarkan tidak dicentang
  • Nama tuan rumah: Biarkan kosong
  • Alias ​​Alamat IPv4: Buang kosong
  • Tolak pajakan dari: Biarkan kosong

konfigurasi pelanggan dhcp lalai

Konfigurasi Pelanggan DHCP6

  • Pilihan: Biarkan tidak dicentang
  • Gunakan sambungan IPv4 sebagai antara muka ibu bapa: Biarkan tidak dicentang
  • Minta awalan IPv6 sahaja: Biarkan tidak dicentang
  • Saiz Delegasi DHCPv6: Tetapkan lalai pada 64
  • Hantar petunjuk awalan IPv6: Biarkan tidak dicentang
  • Debug: Biarkan tidak dicentang
  • Jangan tunggu RA: Biarkan tidak dicentang
  • Jangan biarkan siaran PD / Alamat: Biarkan tidak dicentang

masukkan dhcp6

Rangkaian Reserved

  • Sekat rangkaian peribadi dan alamat gelung balik: Biarkan tidak dicentang
  • Sekat rangkaian bogon: Biarkan tidak dicentang

rangkaian simpanan lalai

Klik Simpan.

Navigasi ke Firewall > Aliases.

alias firewall

Di bawah “IP,” klik Tambah.

Anda akan menyediakan rangkaian rumah anda dengan “Alias” yang membolehkan nama yang mesra untuk merujuk rangkaian anda.

Hartanah

  • Nama: Sesuatu yang bermakna kepada anda. Untuk tutorial ini, kami akan menggunakan “Local_Subnets”
  • Penerangan: Sesuatu yang bermakna kepada anda
  • Jenis: Rangkaian (s)

Rangkaian (s)

  • Rangkaian atau FQDN: 192.168.1.0 / 24

masukkan hartanah

Klik Simpan.

Navigasi ke Firewall > NAT.

firewall nat

Klik pada Keluar di bahagian atas.

keluar

Untuk “Mod NAT Outbound,” pilih Pengawalan peraturan NAT Outbound Manual.

pilih mod nat keluar

Klik Simpan dan kemudian klik Terapkan Perubahan.

konfigurasi nat berubah

Di bawah Mappings, anda akan memberitahu lalu lintas anda ke mana hendak pergi apabila ia meninggalkan rangkaian anda. Anda pada asasnya akan menyalin empat sambungan WAN lalai sedia ada dan mengubah suai mereka untuk menggunakan antara muka maya EXPRESSVPN baru anda yang baru.

Di sebelah kanan skrin, klik Salinan butang bersebelahan dengan kemasukan Sambungan WAN yang pertama. Ia adalah ikon dengan persegi bertindih persegi lain.

klik salinan

Dalam tetingkap yang timbul, satu-satunya pilihan yang akan anda ubah ialah bahagian “Antara Muka”. Klik drop-down dan ubah dari WAN kepada EXPRESSVPN.

masukkan kemasukan nat masuk maju

Klik Simpan.

Ulangi langkah-langkah di atas untuk tiga peraturan WAN lain yang wujud.

Setelah semua empat peraturan EXPRESSVPN ditambah, klik Simpan butang dan klik Terapkan Perubahan sekali lagi di bahagian atas.

Akhirnya, anda perlu membuat peraturan untuk mengarahkan semua lalu lintas tempatan melalui gerbang EXPRESSVPN yang anda buat sebelumnya. Navigasi ke Firewall > Peraturan:

peraturan firewall

Klik pada LAN.

lan

Klik Tambah butang dengan anak panah atas (butang jauh kiri).

klik tambah

Sila isikan:

Edit Peraturan Firewall

  • Tindakan: Pas
  • Tidak diaktifkan: Biarkan tidak dicentang
  • Antara muka: LAN
  • Alamat: IPv4
  • Protokol: Mana-mana

Sumber

  • Sumber: Pilih Hos tunggal atau alias dan taipkan nama alias yang anda buat untuk rangkaian anda lebih awal. Untuk tutorial ini, kami menggunakan “Local_Subnets.”

Destinasi

  • Destinasi: mana-mana

Pilihan Tambahan

  • Log: Biarkan tidak dicentang
  • Penerangan: Masukkan sesuatu yang bermakna kepada anda. Untuk tutorial ini, kami akan memasukkan “LAN TRAFFIC -> EXPRESSVPN “

Klik biru Paparan Advanced butang.

pilihan lanjutan

Pilihan Lanjutan

Tinggalkan segala yang baru di tingkap yang muncul kosong dan cari Gateway. Ubah ini kepada “EXPRESSVPN_DHCP”

pintu masuk

Klik Simpan.

Anda selesai! Anda kini harus mula melihat lalu lintas mengalir melalui peraturan baru anda yang anda buat, mengesahkan bahawa lalu lintas sedang bergerak melalui terowong ExpressVPN yang anda buat.

pfsense vpn on

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map