OpenVPN-Tunnel (IPv4) mit pfSense 2.4(Anleitung)

Aus Portunity Wiki

Wechseln zu: Navigation, Suche

Diese Anleitung zeigt Ihnen, wie Sie auf einer pfSense unseren openVPN-Tunnel einrichten.

Inhaltsverzeichnis

Version


  • Firmware: 2.4.4-RELEASE-p3
  • Datum: 23.05.2019


Als erstes laden Sie sich bitte die, fertige OpenVPN Konfiguration für Windows, aus der ISP-Suite runter.

Einrichtung des Zertifikates


Nachdem Sie sich in die pfsense eingeloggt haben, fügen wir das benötigte Zertifikat ein.

Dazu unter System > Cert. Manager ein CA mit klick auf +Add Hinzufügen.

  • Method: Import an existing Certificate Authority
  • Descriptive name: Ist beliebig. Bei uns im Beispiel PortunityCA
  • Certificate data: Dort bitte den Inhalt der ca.crt Datei aus der Fertigen OpenVPN für Windows einfügen


Mit Klick auf Save speichern wir das Zertifikat.


Anlegen der Authentifikations Datei


Um die Zugangsdaten in einer Datei zu hinterlegen, wählen Sie bitte unter Diagnostics > Edit File aus und tragen dort als Pfad

 /conf/portunity.login 

ein und fügen dort, wie im Bild zusehen, Ihr Produkt-Loginname in die erste Zeile und das Produkt-Passwort eine zeile darunter ein.
Mit Save speichern.


Openvpn Client Hinzufügen


Nachdem wir das Zertifikat gespeichert und die Zugangsdaten Hinterlegt haben gehen wir in die VPN > OpenVPN Einstellungen.

Dort wählen wir Clients aus und fügen mit +Add einen neuen Client hinzu.

  • Server mode: Peer to Peer (SSL/TLS)
  • Protocol: UPD on IPv4 only
  • Device mode: tun-Layer 3 Tunnel
  • Interface: WAN
  • Serverhost or address: Hier Tragen Sie Ihren OpenVPN-Server aus der ISPSuite ein.
  • Description: Beliebig dient zur Wiedererkennung, bei uns im Beispiel PortunityOpenVPN
  • Username: Ihr Produkt-Loginname
  • Password: Ihr Produkt-Passwort
  • TLS Configuration: Haken setzen
  • Automatically generate a TLS Key: Haken entfernen
  • TLS Key: Hier bitte den Inhalt aus der ta.key einfügen
  • TLS Key Usage Mode: TLS Authentication
  • Peer Certification Authority: PortunityCA < das vorher erstellte Zertifikat
  • Client Certificate: none (Username and/or Password required)
  • Encryption Algorithm: BF-CBC (128 bit key by default, 64 bit block)
  • Enable NCP: Haken entfernen
  • Auth digest algorithm: SHA1 (160-bit)
  • Compression: Enable Compression (stub v2)[compress stub-v2]
  • Custom Options:
client;
tun-mtu 1440;
fragment 1400;
mssfix;
auth-retry interact;
persist-key;
persist-tun;
remote-cert-tls server;
verb 0;
auth-user-pass /conf/portunity.login;
redirect-gateway;


Anschließend mit Save Speichern.



Interface Hinzufügen


Jetzt müssen wir nur noch das erstellte Profil als Interface anlegen.
Dazu bitte unter Interfaces > Assignments das neue Interface bei uns im Beispiel ovpnc1(portunityOpenVPN) mit +Add Hinzufügen und über die Einstellung (Klick auf OPT1) setzen wir den Haken bei Enable Interface.
Das Ganze wird wieder mit klick auf Save gesichert und mit einen anschließenden klick auf Apply Changes bestätigt.

Wenn Sie jetzt zum Dashboard der Pfsense wechseln sehen Sie unter Interfaces Ihren aufgebauten Tunnel mit der dazugehörigen IP.

Persönliche Werkzeuge