News Ticker
  • Novidades em Breve !
  • A Guardem muitas novidades. Fórum com esquemas e Loja de componentes
Sign in to follow this  
Followers 0
admin

OpenVPN no pfSense

1 post in this topic

Neste post irei mostrar como criar um Server e um Client de OpenVPN no pfSense.

1- Primeiramente temos que criar os certificados que iremos utilizar no servidor. Em System -> Cert. Manager, na aba CA clique em Add.

  • Em Descriptive name coloque o nome que desejar, neste exemplo utilizaremos o nome CA.
  • Em Method escolha Create an internal Certificate Authority.
  • Em Internal Certificate Authority, preencha com as informações desejadas.
  • Clique em Save no final da página.

OpenVPN1

2- Após criarmos o CA temos que criar os certificados do Server e dos Clients que irão comunicar com este Server.

2.1 – Certificado do Server

  • Ainda em System -> Cert. Manager, na aba Certificates clique em Add.
  • Em Method selecione Create an internal Certificate.
  • Em Descriptive name coloque Server.
  • Em Certificate Type selecione Server Certificate.
  • Em Commom Name coloque Server.
  • Clique em Save no final da página.

OpenVPN2

2.2 – Certificado do Client.

  • Ainda em System -> Cert. Manager, na aba Certificates clique em Add.
  • Em Method selecione Create an internal Certificate.
  • Em Descriptive name coloque o nome Client ou qualquer outro nome que desejar.
  • Em Certificate Type mantenha User Certificate.
  • Em Commom name coloque o mesmo nome que colocou em Descriptive name.
  • Clique em Save no final da página.

OpenVPN22

 

3 – Após criar os certificados, faça o download do CA e do certificado Client para serem configurados no servidor cliente.

OpenVPN4

OpenVPN5

4-  Agora vamos criar o Server do OpenVPN. Vá em VPN -> OpenVPN, na aba Servers clique em Add.

  • Selecione o Protocolo, Interface e a Porta que será criado o server.
  • Em Description coloque o nome que desejar ao Server.

OpenVPN6

  • Desmarque o TLS authentication
  • Em Peer certificate Authority selecione o CA criado.
  • Em Server certificate selecione o Server criado.
  • Em Encryption Algorithm selecione BF-CBC (128-bit).
  • Em Certificate Depth selecione Do Not Check.

OpenVPN7

 

  • Em IPv4 Tunnel Network coloque a rede que será usada para o túnel de VPN.
  • EM IPv4 Local network(s) coloque a sua rede local (LAN).
  • Em Compression selecione Enabled with Adaptive Compression.

 

OpenVPN8

 

  • Em Custom options digite a rede da LAN do Client.
  • Clique em Save.

 

OpenVPN9

5- Ainda em VPN -> OpenVPN, na aba Client Specific Overrides clique em Add.

  • Em Common name coloque o mesmo nome que você colocou quando criou o certificado do Client.

OpenVPN13

  • Em Advanced coloque a rede LAN do Client, seguindo o mesmo formato que está na imagem abaixo.
  • Clique em Save.

OpenVPN14

6- Após criar o Server tem que fazer a liberação da porta da VPN no firewall. Vá em Firewall -> Rules, na aba WAN crie uma regra liberando o acesso na WAN address na porta e protocolo configurados no server de VPN.

OpenVPN10

7- Ainda em Firewall -> Rules, na aba OpenVPN crie um regra liberando todo o acesso pelo túnel.

OpenVPN11

8- Com isso concluímos a parte do Server, agora iremos começar a configurar o Client.

  • Acesse o pfSense que será o Client e vá em System -> Cert. Manager.
  • Em CA clique em Add.
  • Em Descriptive name coloque Client.
  • Em Method deixe Import an existing Certificate Authority.
  • Em Certificate data, abra o CA que você baixou do server com o bloco de notas e cole dentro desse campo.
  • Clique em Save.

OpenVPN12

  • Ainda em System -> Cert. Manager, na aba Certificates clique em Add.
  • Em Method deixe Import an existing Certificate.
  • Em Descriptive name cloque Client ou outro nome que desejar.
  • Abra com o bloco de notas o certificado do cliente que você salvou do server e cole no campo Certificate data.
  • Abra com o bloco de notas a chave do certificado do cliente que você salvou do server e cole no campo Private Key data.
  • Clique em Save.

OpenVPN15

9- Em VPN -> OpenVPN, na aba Clients e clique em Add.

  • Em Server host or addres coloque o IP da WAN de seu Server de VPN.
  • Em Server port coloque a porta que foi configurada no Server.
  • Em Description coloque qualquer descrição que desejar.

OpenVPN17

  • Desmarque o TLS authentication.
  • Em Peer Certificate Authority, selecione o CA importado.
  • Em Client Certificate, selecione o certificado importado.
  • Em Encryption Algorithm selecione o mesmo algoritmo configurado no server.

OpenVPN18

  • Em Compression, selecione Enabled with Adaptive Compression.
  • Clique em Save.

OpenVPN19

10-  Em Firewall -> Rules, na aba OpenVPN crie um regra liberando todo o acesso pelo túnel.

OpenVPN16

11- Pronto!! Tanto no Server quanto no Client, vá em Status -> OpenVPN e verifique se a VPN está fechada.

OpenVPN20

12- Realize o teste de ping entre os servidores.

OpenVPN21

CRÉDITOS: Tiago Neves

0

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!


Register a new account

Sign in

Already have an account? Sign in here.


Sign In Now
Sign in to follow this  
Followers 0