Segue a configuração para definir o PFSense como Servidor OpenVPN e configuração para cliente Windows ou Linux.
Primeiro vamos no menu VPN - OpenVPN
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLjIYpARdibAl6SANrjFt-z9Oc6D7_CgEL3O4QqFB4HX1otxOIxhdt2qOl-NFpOnD3aU_-_OAN4Zadny6_8yUKlhEwHSJ6cYmyUhP4_YkmejcphHdTCY4h_THFM_z8RMmLMLXEBnSUPbi6/s1600/vpn001.png)
Agora vamos adicionar as configurações de acordo com a imagem abaixo:
Server mode: Peer to peer (shared Key)
Protocol: UDP
Device mode: TUN
Interface: WAN
Local port: 1194
Descriptiom: VPN
Shared Key: Automatically generate a shared key
Encryption Algorithm: None
Hardware Crypto: No hardware crypto Acceleration
IPv4 Tunnel Network: 10.10.10.0/30
IPv4 Local Networks: 192.168.0.0/24
IPv4 Remote Networks: 192.168.1.0/24
Compress tunnel packets using the LZO algorithm: Marcado
Depois disso entre novamente nas configurações do perfil que acabou de criar e copie o conteúdo do campo Shared Key e salve em um arquivo com o nome "chave.key".
Para finalizar basta criar uma regra no seu firewall para aceitar a conexão VPN.
Action: Pass
Interface: WAN
TCP/IP Version: IPv4
Protocol: UDP
Source: Any
Destination: WAN address
Destination port range:
- from: OpenVPN
- to: OpenVPN
Description: VPN
Agora o arquivo de conexão do cliente vai ter o seguinte conteúdo:
dev tun
remote 200.200.200.200 1194
proto udp
ifconfig 10.10.10.2 10.10.10.1
route 192.168.1.0 255.255.255.0
persist-tun
secret chave.key
tun-ipv6
cipher none
comp-lzo
remote 200.200.200.200 1194
proto udp
ifconfig 10.10.10.2 10.10.10.1
route 192.168.1.0 255.255.255.0
persist-tun
secret chave.key
tun-ipv6
cipher none
comp-lzo
OBS.: Altere o IP 200.200.200.200 pelo IP da sua WAN.
Por fim basta colocar o arquivo chave.key no mesmo diretório que foi criado o arquivo acima.
Importante: No linux o arquivo deve ser chamado client.conf, no Windows o arquivo deverá ter a extensão .ovpn, ex: client.ovpn.