OpenVPN-Tunnel (IPv4) mit pfSense 2.1 (Anleitung)
Aus Portunity Wiki
(→General information) |
|||
Zeile 1: | Zeile 1: | ||
+ | {{:Vorlage:Anleitung veraltet}} | ||
Diese Anleitung zeigt Ihnen, wie Sie auf einer pfSense unseren openVPN-Tunnel einrichten.<br> | Diese Anleitung zeigt Ihnen, wie Sie auf einer pfSense unseren openVPN-Tunnel einrichten.<br> | ||
Version vom 15:46, 28. Mai 2021
Diese Anleitung ist veraltet!
Sie bezieht sich auf ein Gerät resp. Firmware-Version oder eine Software, die nicht mehr in dieser Form vertrieben wird.
Eventuell stimmen auch die Rahmenbedingungen, z.B. Tarifeigenschaften oder Empfehlungen, nicht mehr.
Bitte prüfen Sie, ob es eine neuere Anleitung für aktuelle Hard- oder Software gibt oder wenden Sie sich an unseren Support.
Diese Anleitung zeigt Ihnen, wie Sie auf einer pfSense unseren openVPN-Tunnel einrichten.
Inhaltsverzeichnis |
Version
- Firmware: 2.1.2
- Datum: 14.04.2014
Umgebung
Wir haben die pfSense in einem CentOS6 unter KVM virtualisiert.
Es wurden zwei Netzwerkadapter eingerichtet, den Tunnel haben wir über ein zusätzliches Interface etabliert.
Falls Sie Interesse an der Konfiguration der Virtuellen Maschine haben, diese ist am Ende der Anleitung abgebildet. Auf die Installation gehen wir in diesem Artikel nicht ein, da dies den Rahmen sprengen würde.
Wir gehen also von einer funktionsfähigen pfSense aus, die bereits über den WAN Port eine Verbindung zum Internet hat.
Konfigurations Daten herunterladen
Laden Sie sich die Konfigurations Daten hier für Windows herunter und entpacken Sie diese.
In dem Archiv befinden sich folgende Datein:
ca.crt portunity.ovpn ta.key
Anlegen eines neuen Zertifikates
Rufen Sie den WebConfigurator Ihrer pfSense in dem Browser Ihrer Wahl auf.
Nach erfolgreichem Login landen Sie im Dashbord.
Wählen Sie in dem Dropdown von System den Menpüpunkt Cert Manager aus. Dann gelangen Sie in diese Übersicht Ihrer Zertifikate.
Mit einem Klick auf das Symbol erzeugen Sie ein neues Zertifikat und gelangen direkt in die Konfigurationsansicht
Im Feld Descriptive name können Sie einen beliebigen Namen eintragen.
Kopieren Sie nun den Inhalt der Datei ca.crt aus dem Archiv in das Feld
Certificate data.
Mit einem Klick auf Save speichern Sie die Konfiguration und gelangen wieder auf die Übersichtsseite.
Anlegen der Authentifikations Datei
Per Dropdown von Diagnostic -> Edit File werden wir nun eine neue Datei anlegen, in der die Anmeldedaten Ihres VPN-Tunnels hinterlegt werden.
Konfiguration des Tunnels
Wechseln Sie nun über die Menüleiste VPN im Dropdown 'openVPN' und wählen den Reiter client
Mit einem Klick auf das Symbol erzeugen Sie einen neuen openVPN Client und gelangen direkt in die Konfigurationsansicht
General information
Hier machen Sie nun folgende Einstellungen:
Server host or address: Wie lautet meine VPN Gatway Adresse Description: Beliebiger Name
Cryptographic Settings
Hier machen Sie nun folgende Einstellungen:
TLS Authentication: Den Haken bei Automatically generate a shared TLS authentication key weg nehmen. Und dann den Inhalt der Datei ta.key einfügen. Encryption algorithm: BF-CBC (128-bit)
Advanced configuration
Zulezt fügen Sie in das Feld Advanced folgendes ein:
client; tun-mtu 1440; fragment 1400; mssfix; auth-retry interact; persist-key; persist-tun; ns-cert-type server; verb 0; auth-user-pass /conf/portunity.login; redirect-gateway;
Klicken Sie auf Save um diese Konfiguration zu speichern.
Erzeugung eines neuen Interfaces
Rufen Sie den WebConfigurator Ihrer pfSense in dem Browser Ihrer Wahl auf.
Nach erfolgreichem Login landen Sie im Dashbord.
Wählen Sie in dem Dropdown von Interfaces den Menpüpunkt (assign) aus. Dann gelangen Sie in diese Übersicht Ihrer Interfaces.
Mit einem Klick auf das Symbol erzeugen Sie ein neues Interface. Danach sollte Ihre Liste in etwa so aussehen.
Einrichtung des neuen Interfaces
Wenn Sie nun über das Dropdown von Interfaces das neu erzeugte Interface öffnen (in unserem Fall OPT1) und bei Enable Interface einen Haken setzen, erhalten Sie folgende Ansicht.
Wählen Sie nun unter Description einen Namen für Ihr openVPN Interface und speichern Sie die Konfiguration mit einem Klick auf Save
OpenVPN Status
Unter Status -> openVPN können Sie nun den Status Ihres Tunnel einsehen. Wenn alles richtig konfiguriert ist sollte die Anzeige in etwa so aussehen:
OpenVPN Diagnose
Sollte Sie nach der Konfiguration keinen Tunnel aufbauen können, so hilft es, die Status Meldungen des openVPN Dienstes sichtbar zu machen.
Um eine hilfreiche Diagnose zu bekommen müssen Sie den Wert in der Advanced Configuration von verb von 0 auf 3 ändern. Dann erhalten Sie unter Status -> System Log im Reiter openVPN eine detalierte Status Anzeige.