5 de jul. de 2014

OpenVPN no PFSense 2.1.4 (Pre-shared Key)

Segue a configuração para definir o PFSense como Servidor OpenVPN e configuração para cliente Windows ou Linux.
Primeiro vamos no menu VPN - OpenVPN


Agora vamos adicionar as configurações de acordo com a imagem abaixo:


Server mode: Peer to peer (shared Key)
Protocol: UDP
Device mode: TUN
Interface: WAN
Local port: 1194
Descriptiom: VPN
Shared Key: Automatically generate a shared key
Encryption Algorithm: None
Hardware Crypto: No hardware crypto Acceleration
IPv4 Tunnel Network: 10.10.10.0/30
IPv4 Local Networks: 192.168.0.0/24
IPv4 Remote Networks: 192.168.1.0/24
Compress tunnel packets using the LZO algorithm: Marcado

Depois disso entre novamente nas configurações do perfil que acabou de criar e copie o conteúdo do campo Shared Key e salve em um arquivo com o nome "chave.key".

 

Para finalizar basta criar uma regra no seu firewall para aceitar a conexão VPN.

  

Action: Pass
Interface: WAN
TCP/IP Version: IPv4
Protocol: UDP
Source: Any
Destination: WAN address
Destination port range: 
- from: OpenVPN
- to: OpenVPN
Description: VPN

Agora o arquivo de conexão do cliente vai ter o seguinte conteúdo:

dev tun
remote 200.200.200.200 1194
proto udp
ifconfig 10.10.10.2 10.10.10.1
route 192.168.1.0 255.255.255.0
persist-tun
secret chave.key
tun-ipv6
cipher none
comp-lzo

OBS.: Altere o IP 200.200.200.200 pelo IP da sua WAN.

Por fim basta colocar o arquivo chave.key no mesmo diretório que foi criado o arquivo acima.

Importante: No linux o arquivo deve ser chamado client.conf, no Windows o arquivo deverá ter a extensão .ovpn, ex: client.ovpn.

0 comentários:

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Hot Sonakshi Sinha, Car Price in India