Настройка VPN для pfSense : Протокол OpenVPN
1. Войдите в свой шлюз pfSense.
2. Навигация к Системе -> Менеджер серверов -> CAs.
3. Если на этой странице имеются какие-либо сертификаты, удалите их с помощью иконки мусорного бака справа.
4. Нажмите кнопку Добавить в правом нижнем углу, чтобы добавить новый сертификат.
5. Скачать файл сертификата ЦС здесьhttps://network.glbls.net/openvpnconfig/serverlocation.crt и откройте его в Wordpad для Windows или TextEdit для Mac, затем COPY и PASTE в поле "Данные сертификата". Введите "CA-OpenVPN" в поле "Описательное имя".
6. Нажмите кнопку "Сохранить".
7. Навигация по VPN -> OpenVPN -> Клиенты
8. Если на этой странице есть какие-либо существующие VPN, удалите их иконкой мусорного бака справа.
9. Нажмите на кнопку Добавить в правом нижнем углу, чтобы добавить новое VPN-соединение.
Протокол: UDP или TCP (мы рекомендуем использовать UDP)
Хост или адрес сервера: Здесь введите сервер, который вы хотите подключить. Вы можете найти наш список глобальных сетей VPN серверов и их имена хостов здесь : http://support.smartdnsproxy.com/customer/en/portal/articles/1907772-vpn-server-locations-addresses
Порт сервера: 1194 (или 443, 80, 53)
Разрешение имени хоста сервера: Убедитесь, что установлен флажок "Сервер с бесконечным разрешением".
Описание: Введите любое имя, которое вы хотите описать это VPN-соединение. Вы можете ввести что-то вроде "Smart DNS Proxy Netherlands".
Настройки аутентификации пользователя: Заполните поля Имя пользователя и Пароль своим VPN именем пользователя и паролем. Вы можете найти ваше VPN-пользовательское имя в vpn раздел вашей учётной записи.
TLS аутентификация: Убедитесь, что функция "Включить аутентификацию TLS-пакетов" отключена.
Коллегиальный центр сертификации: Выберите OpenVPN-CA, который мы устанавливаем.
Сертификат клиента: Нет (Имя пользователя и/или пароль не требуются)
Алгоритм шифрования: BF-CBC (128 бит).
Автоматический алгоритм дайджеста: SHA1 (160 бит).
Сжатие: Включено адаптивное сжатие.
Отключить IPv6: Убедитесь, что флажок "Не пересылать IPv6-трафик" отмечен.
Пользовательские опции: Скопируйте и вставьте следующее в текстовое поле пользовательских параметров:
горячий клавиш
устойчивая настройка
удалённый сервер-cert-tls
ренег-сек 0
10. Нажмите Сохранить, чтобы сохранить VPN-соединение.
11. Навигация к статусу -> OpenVPN.
12. Если Статус не отображается как "вверх", нажмите на значок круговой стрелки под надписью Действия, чтобы перезапустить службу. Если оно все еще не отображается, перейдите в меню "Диагностика -> Перезагрузка" для перезапуска прибора.
13. Перед продолжением убедитесь, что статус отображается как "вверх".
14. Навигация к брандмауэру -> NAT -> Исходящий.
15. Установите в меню "Общие опции ведения журнала" режим "Ручная генерация правила NAT для исходящих сообщений (AON)" и нажмите кнопку "Сохранить".
16. В разделе Mappings (Связки) щелкните на иконку дубликата (двойная страница) справа для первого правила, показанного в списке.
17. Установите интерфейс на "OpenVPN" и нажмите кнопку Save внизу.
18. Повторите последние два шага для всех оставшихся правил, показанных в Mappings, до тех пор, пока каждое правило не будет иметь дубликат для OpenVPN.
19. Нажмите Применить в верхней части страницы, чтобы применить все изменения.
20. Готово. На данный момент ваш VPN-сервис должен быть полностью работоспособен! Если вы обнаружили, что на данный момент он не работает, перейдите в меню Диагностика -> Перезагрузка и перезагрузите ваш маршрутизатор.