Configuring OPNsense takes time and is only recommended for advanced users to prevent leaks from occuring.
We recommend
Vilfo OS instead as it's easy interface allows simultaneous VPN connections and has DNS leak protection, VPN killswitch and more built-in.
Denne guiden ble laget for OPNsense 19.7 “Jazzy Jaguar”. Hvis du synes det er for komplisert, og ønsker en enkel måte å koble til OVPN og bruke delte tunnelfunksjoner, anbefaler vi: vilfo.
1. Endre DNS-servere
Naviger til System → Settings → General.
Endre DNS-serverne i listen til:
- 46.227.67.134
- 192.165.9.158
Fjern markeringen, slik at Allow DNS server list to be overridden by DHCP/PPP on
WAN er ikke merket
Velg, slik at Do not use the DNS Forwarder or Resolver as a DNS server for the
firewall er sjekket
Lagre endringene.
2. Opprett CA-sertifikat
Naviger til System → Trust → Authorities.
Klikk på plussikonet (+). Deretter endrer du disse innstillingene:
Create/Edit CA
Method
Import an existing Certificate Authority
Existing Certificate Authority
Certificate data
Du må være logget inn for å se dette.
Certificate Private Key (optional)
(la stå tom)
Serial for next certificate
(la stå tom)
Lagre endringene.
3. Velg hvordan du vil koble til OVPN
4. Konfigurer OpenVPN
Naviger til VPN → OpenVPN → Clients.
Klikk på plussikonet (+). Deretter endrer du disse innstillingene
General Information
Server Mode
Peer To Peer (SSL/TLS)
Device Mode
Tun – Layer 3 Tunnel Mode
Retry DNS resolution
Bør velges
Proxy host or address
(la stå tom)
Proxy authentication extra options
none
User Authentication Settings
Username
(skriv inn OVPN-brukernavnet ditt)
Password
(skriv inn OVPN-passordet ditt)
Renegotiate time
Bør ikke velges
Cryptographic Settings
TLS Configuration → Enable authentication of TLS packets
Bør velges
TLS Configuration → Automatically generate a TLS Key
Bør ikke velges
Paste your shared key here
Du må være logget inn for å se dette.
Peer Certificate Authority
OVPN
Client Certificate
None (Username and/or Password required)
Encryption algorithm
AES-256-GCM
Auth Digest Algorithm
SHA1 (160-bit)
Hardware Crypto
No Hardware Crypto Acceleration
Tunnel Settings
IPv4 Tunnel Network
(la stå tom)
IPv6 Tunnel Network
(la stå tom)
IPv4 Remote Network(s)
(la stå tom)
IPv6 Remote Network(s)
(la stå tom)
Limit outgoing bandwidth
(la stå tom)
Compression
No Preference
Type-of-Service
Bør ikke velges
Disable IPv6
Bør ikke velges
Don't pull routes
Bør ikke velges
Don't add/remove routes
Bør ikke velges
Advanced configuration
Custom options
Du må være logget inn for å se dette.
Verbosity level
3 (Recommended)
Lagre endringene.
5. Opprett OpenVPN-grensesnitt
Naviger til Interfaces → Assignments.
Klikk på plussikonet (+) for å opprette grensesnitt ovpnc1 (OVPN-klient) . Derretter klikker duOPT1.
Velg, slik at Enable interface er sjekket.
Lagre endringene og klikk på Bruk endringer.
6. Send DNS-forespørsler via VPN-tunnelen
Naviger til Services → Unbound DNS → General.
DHCP Registration
Bør velges
DHCP Domain Override
(la stå tom)
DHCP Static Mappings
Bør velges
IPv6 Link-local
Bør ikke velges
TXT Comment Support
Bør ikke velges
DNS Query Forwarding
Bør velges
Local Zone Type
Transparent
Custom options
(la stå tom)
Outgoing Network Interfaces
ovpnc1 (OVPN client)
WPAD Records
Bør ikke velges
7. Konfigurer NAT
Naviger til Firewall → NAT → Outbound.
Velg, slik at Hybrid outbound NAT rule generation er sjekket. Lagre endringene og klikk på Bruk endringer.
Klikk på plussikonet (+). Velg OPT1 Grensesnitt. La alt annet være som det er.
Lagre endringene og klikk på Bruk endringer.
Naviger til Firewall → Rules → LAN.
På regelen IPv4, klikk på kopi-ikonet for å Kopiere. Sett Gateway til OPT1_DHCP. Klikk på Lagre.
På regelen IPv6, klikk på kopi-ikonet for å Kopiere. Sett Gateway til OPT1_DHCP6. Klikk på Lagre.
Lagre endringene og klikk på Bruk endringer.
8. Start OpenVPN
Naviger til VPN → OpenVPN → Connection Status
Klikk på ikonet som ser ut som en Play-knapp for å starte OpenVPN. Hvis OpenVPN allerede kjører, foreslår vi at du starter den på nytt.
9. Ferdig
Du bør nå være koblet til OVPN og kunne surfe trygt på Internett. For å sikre at alt ble riktig konfigurert, vennligst sjekk dashbordet for å bekrefte at du er tilkoblet.