OpenVPN-Tunnel (IPv4) mit pfSense 2.1 (Anleitung)

Aus Portunity Wiki

Wechseln zu: Navigation, Suche

Diese Anleitung ist veraltet!
Sie bezieht sich auf ein Gerät resp. Firmware-Version oder eine Software, die nicht mehr in dieser Form vertrieben wird.
Eventuell stimmen auch die Rahmenbedingungen, z.B. Tarifeigenschaften oder Empfehlungen, nicht mehr.
Bitte prüfen Sie, ob es eine neuere Anleitung für aktuelle Hard- oder Software gibt oder wenden Sie sich an unseren Support.

Bitte beachten Sie die folgenden Informationen zu einem 2021 durchgeführten Update der Tunnelsysteme:
Die folgende Anleitung wurde noch nicht an das neue System angepasst.

Diese Anleitung zeigt Ihnen, wie Sie auf einer pfSense unseren openVPN-Tunnel einrichten.

Inhaltsverzeichnis

Version


  • Firmware: 2.1.2
  • Datum: 14.04.2014


Umgebung


Wir haben die pfSense in einem CentOS6 unter KVM virtualisiert. Es wurden zwei Netzwerkadapter eingerichtet, den Tunnel haben wir über ein zusätzliches Interface etabliert.

Falls Sie Interesse an der Konfiguration der Virtuellen Maschine haben, diese ist am Ende der Anleitung abgebildet. Auf die Installation gehen wir in diesem Artikel nicht ein, da dies den Rahmen sprengen würde.

Wir gehen also von einer funktionsfähigen pfSense aus, die bereits über den WAN Port eine Verbindung zum Internet hat.

Konfigurations Daten herunterladen


Laden Sie sich die Konfigurations Daten hier für Windows herunter und entpacken Sie diese.


In dem Archiv befinden sich folgende Datein:

ca.crt
portunity.ovpn
ta.key


Anlegen eines neuen Zertifikates

Rufen Sie den WebConfigurator Ihrer pfSense in dem Browser Ihrer Wahl auf. Nach erfolgreichem Login landen Sie im Dashbord.




Wählen Sie in dem Dropdown von System den Menpüpunkt Cert Manager aus. Dann gelangen Sie in diese Übersicht Ihrer Zertifikate.




Mit einem Klick auf das Symbol image: Sym_AssignIF_NewIF.png erzeugen Sie ein neues Zertifikat und gelangen direkt in die Konfigurationsansicht


Im Feld Descriptive name können Sie einen beliebigen Namen eintragen.

Kopieren Sie nun den Inhalt der Datei ca.crt aus dem Archiv in das Feld Certificate data.

Mit einem Klick auf Save speichern Sie die Konfiguration und gelangen wieder auf die Übersichtsseite.





Anlegen der Authentifikations Datei

Per Dropdown von Diagnostic -> Edit File werden wir nun eine neue Datei anlegen, in der die Anmeldedaten Ihres VPN-Tunnels hinterlegt werden.





Konfiguration des Tunnels


Wechseln Sie nun über die Menüleiste VPN im Dropdown 'openVPN' und wählen den Reiter client




Mit einem Klick auf das Symbol image: Sym_AssignIF_NewIF.png erzeugen Sie einen neuen openVPN Client und gelangen direkt in die Konfigurationsansicht


General information




Hier machen Sie nun folgende Einstellungen:

Server host or address: Wie lautet meine VPN Gatway Adresse
Description: Beliebiger Name



Cryptographic Settings


Hier machen Sie nun folgende Einstellungen:

TLS Authentication: Den Haken bei Automatically generate a shared TLS
                    authentication key weg nehmen.

                    Und dann den Inhalt der Datei ta.key einfügen.
Encryption algorithm: BF-CBC (128-bit) [seit Erstellen dieser Anleitung inaktuell geworden]



Advanced configuration

Zulezt fügen Sie in das Feld Advanced folgendes ein:

client;
tun-mtu 1440;
fragment 1400;
mssfix;
auth-retry interact;
persist-key;
persist-tun;
ns-cert-type server;
verb 0;
auth-user-pass /conf/portunity.login;
redirect-gateway;



Klicken Sie auf Save um diese Konfiguration zu speichern.

Erzeugung eines neuen Interfaces

Rufen Sie den WebConfigurator Ihrer pfSense in dem Browser Ihrer Wahl auf. Nach erfolgreichem Login landen Sie im Dashbord.




Wählen Sie in dem Dropdown von Interfaces den Menpüpunkt (assign) aus. Dann gelangen Sie in diese Übersicht Ihrer Interfaces.




Mit einem Klick auf das Symbol image: Sym_AssignIF_NewIF.png erzeugen Sie ein neues Interface. Danach sollte Ihre Liste in etwa so aussehen.





Einrichtung des neuen Interfaces

Wenn Sie nun über das Dropdown von Interfaces das neu erzeugte Interface öffnen (in unserem Fall OPT1) und bei Enable Interface einen Haken setzen, erhalten Sie folgende Ansicht.


Wählen Sie nun unter Description einen Namen für Ihr openVPN Interface und speichern Sie die Konfiguration mit einem Klick auf Save

OpenVPN Status


Unter Status -> openVPN können Sie nun den Status Ihres Tunnel einsehen. Wenn alles richtig konfiguriert ist sollte die Anzeige in etwa so aussehen:





OpenVPN Diagnose


Sollte Sie nach der Konfiguration keinen Tunnel aufbauen können, so hilft es, die Status Meldungen des openVPN Dienstes sichtbar zu machen.
Um eine hilfreiche Diagnose zu bekommen müssen Sie den Wert in der Advanced Configuration von verb von 0 auf 3 ändern. Dann erhalten Sie unter Status -> System Log im Reiter openVPN eine detalierte Status Anzeige.

Persönliche Werkzeuge