Налаштування OpenVPN клієнта на роутері pfSense

для користувачів KeepSolid VPN Unlimited

Шукаєте безпечний VPN для роутера? Ви його знайшли! KeepSolid VPN Unlimited надійно захищає ваші дані в інтернеті і допомагає обійти будь-які блокування.

Дізнайтеся, як захистити ваш роутер pfSense і всі підключені до нього пристрої за допомогою KeepSolid VPN Unlimited. Ознайомтеся із нашою детальною інструкцією з налаштування OpenVPN клієнта та підвищіть ваш рівень захисту у мережі. Ми детально описали всі кроки, необхідні для налаштування OpenVPN з’єднання на роутері pfSense 2.4.4.

Більше інформації про функції та технічні характеристики OpenVPN ви можете знайти у публікаціїв Що таке протокол OpenVPN.

I. Згенеруйте ручні налаштування для роутера pfSense 

Перед початком налаштування OpenVPN клієнта на роутері pfSense вам необхідно згенерувати і завантажити файл з ручними налаштуваннями VPN у вашому Особистому кабінеті. Для цього виконайте декілька простих кроків, які описані у цій інструкції.

 

II. Налаштуйте OpenVPN клієнт на роутері pfSense

 

Як тільки ви отримаєте всі необхідні VPN конфігурації, слідуйте інструкціям нижче.  

1. Відкрийте адмін-панель роутера pfSense, перейдіть у System > Certificate Manager > CAs і натисніть Add.
Якщо ви не знаєте, як отримати доступ до адмін-панелі вашого роутера, ознайомтеся з цією інструкцією

2. Заповніть наступні поля:

  • Descriptive name: введіть будь-яку назву на ваш вибір, наприклад CA-KeepSolid-VPN
  • Method: виберіть Import an existing Certificate Authority
  • Certificate data: вставте текст із файла з ручними VPN налаштуваннями, який знаходиться між <CA> і </CA>, включаючи рядки BEGIN CERTIFICATE і END CERTIFICATE
  • Serial for next certificate: введіть будь-який номер на ваш вибір, наприклад 1

3. Натисніть Save.

4. Перейдіть у System > Certificate Manager > Certificates і натисніть Add.

5. Заповніть поля наступним чином:

  • Method: виберіть Import an existing Certificate Authority
  • Descriptive name: введіьт будь-яку назву на ваш вибір, наприклад Cert-KeepSolid-VPN
  • Certificate data: вставте текст із файла з ручними VPN налаштуваннями, який знаходиться між <CERT> і </CERT>, включаючи рядки BEGIN CERTIFICATE і END CERTIFICATE 
  • Private key data: вставте текст із файла з ручними VPN налаштуваннями, який знаходиться між <KEY> і </KEY>, включаючи рядки BEGIN PRIVATE KEY і END PRIVATE KEY

6. Натисніть Save.

7. Перейдіть на вкладку VPN > OpenVPN > Clients і натисніть Add.

8. Заповніть розділ General Information, як показано нижче. Зверніть увагу, що у більшості полів залишилися значення за замовчуванням.

  • Disable this client: залиште цей параметр не відміченим
  • Server mode: Peer to Peer (SSL/TLS)
  • Protocol: UDP on IPv4 only
  • Device mode: tun – Layer 3 Tunnel Mode
  • Interface: WAN
  • Local port: залиште це поле порожнім
  • Server host or address: скопіюйте Domain Name із вашого Особистого кабінету
  • Server port: 1194
  • Proxy host or address: залиште це поле порожнім
  • Proxy port: залиште це поле порожнім
  • Proxy Authentication: виберіть значення none
  • Description: це поле заповнювати не обов’язково

У розділі User Authentication Settings вам не потрібно вносити жодних змін. 

9. Перейдіть до розділу Cryptographic Settings та внесіть наступні зміни: 

  • Use a TLS Key: залиште цей параметр не відміченим
  • Peer Certificate Authority: виберіть сертифікат KeepSolid VPN Unlimited, який був доданий раніше (у нашому випадку це CA-KeepSolid-VPN)
  • Client Certificate: у випадаючому меню виберіть сертифікат KeepSolid VPN Unlimited (у нашому випадку це Cert-KeepSolid-VPN)
  • Encryption Algorithm: виберіть AES-256-CBC (256 bit key, 128 bit block) 
  • Enable NCP: встановіть прапорець для цього параметра
  • NCP Algorithms: перегорніть список Available NCP Encryption Algorithms і знайдіть параметр AES-256-GCM. Натисніть на нього, щоб додати до списку Allowed NCP Algorithms, який знаходиться правіше
  • Auth digest algorithm: виберіть SHA512 (512-bit)
pfSense configuration guide, OpenVPN - cryptographic settings

10. Перегорніть сторінку вниз до розділу Tunnel Settings та переконайтеся, що параметр Compression вимкнений. Виберіть опцію Disable Compression, retain compression packet framing [compress].

11. Перейдіть до розділу Advanced Configuration та введіть наступні дані у поле Custom options

reneg-sec 0;
persist-tun;
persist-key;
remote-random;
remote-cert-tls server;
route-metric 1;

12. Після того, як ви закінчили, натисніть Save внизу сторінки.

13. Перейдіть на вкладку Interfaces > Assignments і натисніть Add.

Переконайтеся, що вибрано щойно добавлений інтерфейс. Скоріше за все, він називатиметься ovpnc1 (він також може називатися ovpnc2, ovpnc3 і так далі; це залежить від того, чи маєте ви інші ovpn інтерфейси).

14. Коли ви закінчите, натисніть Save.

15. Перейдіть на вкладку OPT1 (назва вашого інтерфейса із попереднього кроку) і заповніть наступні поля, як показано нижче. Зверніть увагу, більшість полів слід залишити порожніми.

  • Enable: встановіть прапорець для параметра Enable interface
  • Description: введіть будь-яку назву на ваш вибір, наприклад KeepSolidVPN

16. Ніяких інших змін не потрібно. Натисніть Save і Apply Changes.

17. Перейдіть на вкладку System > Routing і натисніть Add.

18. Заповніть поля у розділі Edit Gateway, як показано нижче, і натисніть Save і Apply Changes.
Як бачите, більшість полів залишились незаповненими або зберегли значення за замовчуванням.

19. Перейдіть на вкладку Firewall > Aliases > IP і натисніть Add.

20. Заповніть поля, як показано на скриншоті нижче.

21. Коли ви закінчите, натисніть Save і Apply Changes.

22. Потім відкрийте вкладку Firewall > NAT > Outbound.

23. Для параметра Mode встановіть значенняу Manual, натисніть Save і Apply Changes.

24. Після цього вам необхідно зробити копії ваших WAN з’єднань. 

Щоб зробити копію, натисніть на Click the button to make a copy and then  to edit , а потім на щоб редагувати. Все, що вам потрібно змінити у копії, - це інтерфейс. Замість WAN інтерфейсу виберіть ваш новий віртуальний інтерфейс, на вашому прикладі він називається KEEPSOLIDVPN. Зробіть все те ж саме з iншими WAN з’єднаннями. Коли ви закінчите, натисніть Save і Apply Changes.

Розділ Mappings має виглядати наступним чином:

25. Перейдіть на вкладку Firewall > Rules > LAN і натисніть Add.

26. Заповніть поля, як показано на скриншотах нижче, і натисніть Save і Apply Changes. Більшість параметрів мають залишитися незаповненими або зберегти значення за замовчуванням.

27. Щоб завершити налаштування OpenVPN клієнта на вашому роутері pfSense, перейдіть до розділу Diagnostics > Reboot та зачекайте декілька секунд, поки ваш роутер перезавантажується.

На цьому все! Ви успішно завершили налаштування роутера pfSense з використанням OpenVPN протоколу. Хочете налаштувати VPN з’єднання на інших пристроях? Ознайомтеся з іншими нашими інструкціями у розділі Інструкції. Потрібна допомога? Не соромтесь звертатися до нашої служби підтримки, ми з радістю допоможемо вам!

"OpenVPN" є зареєстрованим товарним знаком OpenVPN Inc.

Захистіть всі ваші пристрої

Налаштуйте KeepSolid VPN Unlimited на маршрутизаторі pfSense та захистіть всі підключені пристрої