Настройка VPN для pfSense : Протокол OpenVPN

1. Войдите в свой шлюз pfSense.

2. Навигация к Системе -> Менеджер серверов -> CAs.

3. Если на этой странице имеются какие-либо сертификаты, удалите их с помощью иконки мусорного бака справа.

4. Нажмите кнопку Добавить в правом нижнем углу, чтобы добавить новый сертификат.

5. Скачать файл сертификата ЦС здесьhttps://network.glbls.net/openvpnconfig/serverlocation.crt и откройте его в Wordpad для Windows или TextEdit для Mac, затем COPY и PASTE в поле "Данные сертификата". Введите "CA-OpenVPN" в поле "Описательное имя".

6. Нажмите кнопку "Сохранить".

7. Навигация по VPN -> OpenVPN -> Клиенты

8. Если на этой странице есть какие-либо существующие VPN, удалите их иконкой мусорного бака справа.

9. Нажмите на кнопку Добавить в правом нижнем углу, чтобы добавить новое VPN-соединение.

Протокол: UDP или TCP (мы рекомендуем использовать UDP)

Хост или адрес сервера: Здесь введите сервер, который вы хотите подключить. Вы можете найти наш список глобальных сетей VPN серверов и их имена хостов здесь : http://support.smartdnsproxy.com/customer/en/portal/articles/1907772-vpn-server-locations-addresses

Порт сервера: 1194 (или 443, 80, 53)

Разрешение имени хоста сервера: Убедитесь, что установлен флажок "Сервер с бесконечным разрешением".

Описание: Введите любое имя, которое вы хотите описать это VPN-соединение. Вы можете ввести что-то вроде "Smart DNS Proxy Netherlands".

Настройки аутентификации пользователя: Заполните поля Имя пользователя и Пароль своим VPN именем пользователя и паролем. Вы можете найти ваше VPN-пользовательское имя в vpn раздел вашей учётной записи.

TLS аутентификация: Убедитесь, что функция "Включить аутентификацию TLS-пакетов" отключена.

Коллегиальный центр сертификации: Выберите OpenVPN-CA, который мы устанавливаем.

Сертификат клиента: Нет (Имя пользователя и/или пароль не требуются)

Алгоритм шифрования: BF-CBC (128 бит).

Автоматический алгоритм дайджеста: SHA1 (160 бит).

Сжатие: Включено адаптивное сжатие.

Отключить IPv6: Убедитесь, что флажок "Не пересылать IPv6-трафик" отмечен.

Пользовательские опции: Скопируйте и вставьте следующее в текстовое поле пользовательских параметров:
горячий клавиш
устойчивая настройка
удалённый сервер-cert-tls
ренег-сек 0

10. Нажмите Сохранить, чтобы сохранить VPN-соединение.

11. Навигация к статусу -> OpenVPN.

12. Если Статус не отображается как "вверх", нажмите на значок круговой стрелки под надписью Действия, чтобы перезапустить службу. Если оно все еще не отображается, перейдите в меню "Диагностика -> Перезагрузка" для перезапуска прибора.

13. Перед продолжением убедитесь, что статус отображается как "вверх".

14. Навигация к брандмауэру -> NAT -> Исходящий.

15. Установите в меню "Общие опции ведения журнала" режим "Ручная генерация правила NAT для исходящих сообщений (AON)" и нажмите кнопку "Сохранить".

16. В разделе Mappings (Связки) щелкните на иконку дубликата (двойная страница) справа для первого правила, показанного в списке.

17. Установите интерфейс на "OpenVPN" и нажмите кнопку Save внизу.

18. Повторите последние два шага для всех оставшихся правил, показанных в Mappings, до тех пор, пока каждое правило не будет иметь дубликат для OpenVPN.

19. Нажмите Применить в верхней части страницы, чтобы применить все изменения.
20. Готово. На данный момент ваш VPN-сервис должен быть полностью работоспособен! Если вы обнаружили, что на данный момент он не работает, перейдите в меню Диагностика -> Перезагрузка и перезагрузите ваш маршрутизатор.

Это ответило на твой вопрос? Спасибо за отзывы Возникла проблема с отправкой вашего отзыва. Пожалуйста, повторите попытку позже.