VPN-Gateway mit OPNsense (Anleitung)
Aus Portunity Wiki
Inhaltsverzeichnis |
Version
OPNsense 22.7_4-amd64 FreeBSD 13.1-RELEASE OpenSSL 1.1.1q 5 Jul 2022 Datum: 20.04.2023
Diese Anleitung zeigt Ihnen wie Sie einen VPN-Gateway Standort (als Client) auf einer OPNSense einrichten.
Zertifikat hinterlegen
Hinterlegen Sie das das CA-Zertifikat des VPN-Gateway in der OPNsense.
Dieses wird unter
System > Sicherheit > Aussteller
konfiguriert
*Beschreibender Name Beliebig bei uns im Beispiel Portunity CA *Zertifikatdaten Das Zertifikat (wie im Bild zu sehen)
Anschließend speichern.
Tunnel konfigurieren
Jetzt unter VPN > openVPN > Clients mit Klick auf das rote "Plus"-Zeichen einen neuen Client hinzufügen.
Der Client wird mit Hilfe der downloadbaren Konfiguration wie auf dem Screenshot zu sehen eingerichtet.
*Beschreibung Beliebig, bei uns im Beispiel portunity openvpn *Servermodus Peer-to-Peer (SSL/TLS) *Gerätemodus tun *Schnittstelle any *Ferner Server Gate-IP aus der ISPSuite oder der Konfigurationsdatei *Benutzername/Passwort Login-Username aus der ISPSuite *TLS Authentifikation Enabled - Authentication only *Gemeinsamer TLS-Schlüssel (Haken entfernen) Static Key aus der Konfiguration *Peer-Zertifizierungsstelle Das vorher erstellte Portunity CA *Client Zertifikat keines (Benutzername und Passwort erforderlich) *Verschlüsselungsalgorithmus AES-128-GCM *Authentifizierungs-Digestalgorithmus SHA256
Nachdem die Konfiguration vorgenommen wurde speichern und übernehmen.
Schnittstelle hinzufügen
Jetzt über Schnittstellen > Zuweisung die erstelle Openvpn Schnittstelle mit klick auf das Plus hinzufügen. Nach dem Hinzufügen der Schnittstelle müssen wir mit klick auf dem Namen der Schnittstelle diese Aktivieren.
Jetzt sollte sich der Tunnel aufbauen.