Att konfigurera pfSense tar tid och rekommenderas endast för avancerade användare då många läckor kan uppkomma.
Vi rekommenderar
Vilfo OS istället eftersom Vilfos gränssnitt möjliggör simultana VPN-anslutningar, samtidigt som den innehåller en killswitch, DNS-läckageskydd och mycket mer.
1. Byt DNS-servrar
Navigera till System → General Setup.
Ändra DNS-servrarna i listan till:
- 46.227.67.134
- 192.165.9.158
Avmarkera så att Allow DNS server list to be overridden by DHCP/PPP on
WAN inte är vald
Under DNS Resolution Behavior väljer du Use remote DNS servers, ignore local DNS.
Spara ändringarna.
2. Skapa CA-certifikat
Navigera till System → Certificate. Navigera till Authorities flik.
Klicka på +Add. Ange sedan följande inställningar:
Create/Edit CA
Method
Import an existing Certificate Authority
Randomize Serial
Omarkerat
Existing Certificate Authority
Certificate data
Du måste vara inloggad för att se detta.
Certificate Private Key (optional)
(lämna helt tomt)
Next Certificate Serial
(lämna helt tomt)
Spara ändringarna.
3. Välj hur du vill ansluta till OVPN
4. Konfigurera OpenVPN
Navigera till VPN → OpenVPN. Välj därefter fliken Clients.
Klicka på +Add. Ange sedan följande inställningar
General Information
Description
Optional description for the VPN
Disabled
Ska inte vara markerad
Mode configuration
Server mode
Peer to Peer (SSL/TLS)
Device mode
tun – Layer 3 Tunnel Mode
Endpoint Configuration
Protocol
UDP IPv4 and IPv6 on all interfaces (multihome)
Local port
(lämna helt tomt)
Proxy host or address
(lämna helt tomt)
Proxy port
(lämna helt tomt)
Proxy authentication extra options
none
User Authentication Settings
Username
(skriv in ditt användarnamn för OVPN)
Password
(skriv in ditt lösenord för OVPN)
Authentication Retry
Ska inte vara markerad
Cryptographic Settings
TLS Configuration
Markera, så att den är ibokad
Automatically generate a TLS Key
Ska inte vara markerad
TLS key
Du måste vara inloggad för att se detta.
TLS Key Usage Mode
TLS Authentication
TLS Key Direction
Direction 1
Peer Certificate Authority
OVPN
Peer Certificate Revocation List
None should be defined
Client Certificate
None (Username and/or Password required)
Data Encryption Negotiation
Markera, så att den är ibokad
Encryption algorithms
CHACHA20-POLY1305
Fallback Data Encryption Algorithm
AES-256-GCM
Auth Digest Algorithm
SHA1 (160-bit)
Hardware Crypto
No Hardware Crypto Acceleration
Server Certificate Key Usage Validation
Markera, så att den är ibokad
Tunnel Settings
IPv4 Tunnel Network
(lämna helt tomt)
IPv6 Tunnel Network
(lämna helt tomt)
IPv4 Remote Network(s)
(lämna helt tomt)
IPv6 Remote Network(s)
(lämna helt tomt)
Limit outgoing bandwidth
(lämna helt tomt)
Allow Compression
Decompress incoming, do not compress outgoing (Asymmetric)
Compression
Adaptive LZO Compression
Topology
Subnet – One IP-address per client in a common subnet
Type-of-Service
Ska inte vara markerad
Don't pull routes
Ska inte vara markerad
Don't add/remove routes
Ska inte vara markerad
Pull DNS
Ska inte vara markerad
Ping Settings
Ping method
keepalive - Use keepalive helper to define ping configuration
Advanced configuration
Custom options
Du måste vara inloggad för att se detta.
UDP fast I/O
Markera, så att den är ibokad
Send/Receive buffer
Default
Verbosity level
3 (Recommended)
Spara ändringarna.
5. Skapa OpenVPN interface
Navigera till Interfaces → Assignments.
Klicka på plus (+) ikonen för att skapa interfacet ovpnc1 (OVPN client). Klicka sedan på Save. Klicka sedan på OPT1.
Markera så att Enable interface är vald.
Spara sedan ändringarna och klicka därefter på Apply changes.
6. Konfigurera NAT
Navigera till Firewall → NAT. Välj därefter fliken Outbound
Markera så att Manual Outbound NAT rule generation (AON - Advanced Outbound NAT) är vald. Spara sedan ändringarna och klicka därefter på Apply changes.
Nästa steg är att duplicera alla dessa regler, men ändra interfacet till OVPN. Det görs genom att klicka på dubbleringssymbolen (den mittersta knappen) till höger om reglerna.
Ändra Interface till OpenVPN. Ändra även Description så att det står att regeln gäller OpenVPN. Spara sedan ändringarna.
När samtliga regler har blivit duplicerade, slutför ändringen genom att klicka på Apply changes.
7. (Valfritt) Routa genom VPN
Som en valfri inställning kan du ange VPN-anslutningen som standardgateway. Om VPN-anslutningen går ner kommer den inte att växla tillbaka till WAN-anslutningen, vilket fungerar som en slags killswitch.
Navigera till System → Routing. Navigera till Gateways flik.
Gör följande ändringar under Standardgateway:
Default gateway IPv4
46.227.67.134
217.64.148.33
Default gateway IPv6
2a07:a880:4601:10f0:cd45::1
2a07:a880:4601:12a0:adb::1
8. Starta OpenVPN
Navigera till Status → OpenVPN
Klicka på symbolen som liknar en Play-knapp för att starta OpenVPN om det inte är startat. Om OpenVPN redan är startat så bör du starta om OpenVPN.
9. Klar
Du bör nu vara ansluten till OVPN och kunna surfa säkert. För att försäkra dig om att allting gick bra, gå in på kontrollpanelen och verifiera att det står att du är ansluten.