Меню Рубрики

Установка pfsense на vds

Installing pfSense on a Vultr Cloud Server

pfSense is an ideal tool for system administrators who are looking to add a broad range of features to their network. It is primarily an open-source router/firewall suite built on top of FreeBSD, but it also supports setting up a VPN or load balancer with just a few clicks. In this guide, we’ll be looking at installing pfSense on a Vultr cloud server. I recommend a plan with at least 1 GB of RAM, however if you are on a budget, with some tweaking, a 512 MB plan might end up functioning as well.

Deploying pfSense

Step 1: Uploading pfSense to Vultr

Vultr has pfSense available in its ISO Library, which can be chosen at the time of deployment. If you would like to use a different version of pfSense, you will need to upload the pfSense ISO file to Vultr before continuing. To upload an ISO, navigate to My Vultr, click «ISO» in the top bar, then click «Add ISO». Now enter the URL to your pfSense ISO. Wait for the ISO to be uploaded.

Step 2: Deploying a pfSense server

Navigate to My Vultr, click «Deploy New Server». Walkthrough the process like usual, but for «Server Type», select «Custom ISO» or «ISO Library». Deploy a new server. Wait for the server to become available.

Installing pfSense

Step 1

Open the console for your server in My Vultr. Here you will see the progress for the pfSense installation. Because Vultr works with SSD drives, the installation will be relatively fast and you will see the following screen after some time:

We want to use the standard option «Quick/Easy Install». As this has already been selected, simply press Enter. If pfSense asks for a confirmation, press Enter again. Then you will need to select the kernel to use.

If you are unsure as to which kernel you should use, I recommend making use of the default kernel version.

After some time, pfSense will automatically reboot. This is somewhat confusing as after the restart, pfSense will start in the start screen which makes it look like you have to walk through the entire process again. However this is not necessary, navigate to «Reboot» with your arrow keys.

one thing to keep in mind is you must unmount the Custom ISO after the initial installation is complete so the instance can boot normally; otherwise, the instance will continuously enter the installation after each reboot:

  1. Visit your Vultr management page.
  2. Select the instance.
  3. Choose the «Settings» link near the top of the page.
  4. Click the «Custom ISO» link on the side.
  5. Select the ‘Remove ISO’ button.

Step 2

The installation will now proceed in the console. Please match the questions with the appropriate letters as seen below.

You have now walked through the first part of pfSense’s configuration. The actual configuration will be setup through the built-in webConfigurator . This is a web interface used for administrating pfSense and accessing its tools. In order to use this tool, please navigate to the IP address of your Vultr server. You can find this IP address on the Vultr control panel.

Upon navigating to the webConfigurator , you will see an SSL error. You can safely ignore this and proceed. The default user name is admin and the default password is pfsense . Enter this is in the login form and login.

Step 3

Click «Next» to start the installation. I will guide you through this process step-by-step.

General Information

  • Hostname: Do not enter an FQDN, but a general description such as «loadbalancer».
  • Domain: Enter a domain name for your pfSense install.
  • Primary & Secondary DNS server: If you are unsure as to which DNS server you should use, please use 8.8.8.8 (Google DNS).
  • Override DNS: yes.

Time Server Information

pfSense uses a time server to determine the time. Leave this on the default setting. (Time server hostname: 0.pfsense.pool.ntp.org).

Читайте также:  Установка встраиваемого светильника с лампой mr16

Configure WAN Interface

General configuration

DHCP client configuration

Type the same domain name as you did at «General Information».

Set Admin WebGUI Password

Make sure to enter a strong password. This password will be used to access the pfSense web GUI.

Click «Click here to continue on to pfSense webConfigurator» to configure pfSense.

Slow connectivity

If for some reason you experience slow connectivity to your pfSense when downloading, go into System > Advanced > Networking , and disable the following features:

  • Hardware Checksum Offloading
  • Hardware TCP Segmentation Offloading

Conclusion

The pfSense setup is complete. Congratulations, you are now able to use pfSense to its fullest extent on Vultr!

источник

Безопасный OpenVPN на VPS за несколько минут

Введение

В связи с последними событиями и возможной блокировкой публичных VPN сервисов созрела идея облегчить жизнь людям и сделать скрипт для быстрой установки OpenVPN со всеми настройками и легким выпуском сертификатов.

Скрипт позволяет одной командой создать работающий сервер и создать файлы конфигурации для клиентов в unified формате (то есть с сертификатами, включёнными в файл конфигурации). Кстати, эти файлы подходят для мобильных устройств.

Скрипт создавался для машин с CentOS 7.x или Ubuntu Server 17.x, использование на Ubuntu 16.x. возможно, но там OpenVPN 2.3.x в репозиториях. При необходимости можно добавить другие дистрибутивы, но обычно при покупке VPS можно выбрать систему и это не так важно.

Скрипт написан на bash за пару часов, возможны ошибки и наверняка что-то можно было реализовать проще и лучше.

Запускайте скрипт на свежей машине, он перезаписывает правила iptables и конфигурацию OpenVPN. И да, в правилах iptables разрешен порт ssh 22, если вы поменяли его на другой, не забудьте поменять порт в скрипте.

Особенности

Как пользоваться

Использовать скрипт очень просто, скачайте файл openvpnsetup.sh на ваш VPS, дайте ему права на запуск chmod +x openvpnsetup.sh и запустите ./openvpnsetup.sh. В результате вы получаете настроенный сервер, готовый к работе на выбранном вами порту.

В папке /etc/openvpn создается скрипт newclient.sh, который нужен для создания файлов конфигурации клиентской части, использовать его так же просто — ./newclient.sh clientname. Результатом будет файл /etc/openvpn/bundles/clientname.ovpn, который сразу можно использовать на клиенте, просто положите его в папку config (в случае использования на Windows) на вашей машине.

Если вы захотите пересоздать сервер, просто удалите все из папки /etc/openvpn и запустите скрипт заново (естественно, клиентские сертификаты надо будет перевыпустить).

Советы по выбору VPS для OpenVPN

  1. В первую очередь смотрим на цену, можно найти предложения за $3-4 в месяц, что дешевле многих VPN сервисов;
  2. Выбирайте VPS ближе к вам географически, если хотите иметь приемлемую скорость через VPN. Чем меньше пинг от вас до VPS, тем лучше скорость;
  3. Выбирайте минимальную конфигурацию. OpenVPN не использует больше одного ядра и может работать на 256MB памяти. Минимального дискового пространства в 3-5GB так же вполне достаточно;
  4. Некоторые VPS ограничены по трафику, но обычно это 1TB в месяц, если вы планируете использовать больше, рассмотрите другие тарифные планы;
  5. Перед тем как оформить заказ на VPS, уточните разрешена ли загрузка торрентов (при условии, что они вам нужны, конечно);
  6. Так же можно уточнить включены ли TUN/TAP устройства в системе. В скрипте есть проверка на это, но лучше уточнить до покупки, возможно их и нельзя будет включить через поддержку провайдера VPS;
  7. Наличие IPv6 адреса, скрипт позволяет настроить сервер с поддержкой IPv6 и возможно вы захотите иметь возможность посещать IPv6 ресурсы через VPN.

Скрипт доступен на GitHub.

источник

Настройка VPN pfSense

VPN — понятие разностороннее и можно настраивать как из соображений конфиденциальности (когда не хочется показывать свой реальный ), так и для объединения в одну сеть компьютеров, находящихся в разных филиалах компании. Именно этот сценарий и будет рассмотрен в данной статье. Настройка будет производиться на базе дистрибутива pfSense.

Прежде, чем приступить к реализации

Технически объединить в одну сеть компьютеры, находящиеся в разных города и даже странах, традиционным способом довольно затратно — стоимость каналов связи и стоимость оборудования делают эту затею нерентабельной. Но к счастью был изобретен протокол L2TP, позволяющий объединить удаленные компьютеры в одну сеть. L2TP — хороший протокол, но он не шифрует данные, которые будут передаваться по публичным каналам связи — по Интернету. Если вам нужно объединить компьютеры для несущественного, например, поиграть в сетевую игру, сервер которой может работать только при условии нахождения всех игроков в одной сети — это одно. Но когда нужно передавать конфиденциальные данные, нужно использовать шифрование. Для этого нужно, кроме L2TP, настроить еще и IPsec.

Читайте также:  Установка linux на eee pc 901

Настройку виртуальной частной сети можно было бы произвести на базе любого дистрибутива Linux и даже с использованием операционной системы Linux, однако, мы будем использовать pfSense как VPN клиент. , он прост в использовании, что идеально для начинающих пользователей. , платформа xelent.cloud предоставляет уже готовый шаблон виртуального сервера на базе этого дистрибутива, так что нам даже устанавливать его не придется.

На pfSense настройка VPN сервера практически полностью осуществляется через графический интерфейс, поэтому проблем с процедурой возникнуть не должно. Это касается не только виртуальной машины, но и манипуляций, которые нужно будет произвести пользователю со своей операционной системой. При использовании pfSense как VPN клиента можно подключать к сети любое количество пользователей.

Создание виртуального сервера

Cоздайте виртуальный сервер . При создании сервера нужно выбрать шаблон PFSense 2.3 (рис. 1), а также выбрать его конфигурацию. Если компьютеров немного (до 10), то переплачивать не нужно и вполне будет достаточно 2 ядер, 3 Гб оперативной памяти и накопителя на 40 Гб.

Рис. 1. Выбор шаблона при создании сервера


Рис. 2. Необходимая конфигурация

VPN server на pfSense такой конфигурации будет стоить всего 1365 рублей в месяц. Ради такой суммы нет необходимости покупать еще один компьютер для его использования в качестве сервера. Если же при настройке pfSense VPN server вы поймете, что выбранной конфигурации будет недостаточно, то всегда сможете изменить параметры виртуальной машины.

Рис. 3. Стоимость выбранной конфигурации

Создание виртуальной сети

Настройка VPN pfSense начинается с настройки виртуальной сети. Если бы сервер находился у нас в офисе, то мы бы предоставляли доступ к сети этого офиса. Но поскольку наш сервер будет виртуальным, то ему еще понадобится виртуальная сеть, доступ к которой он будет предоставлять. Поэтому переходим в раздел Сети и создаем нашу сеть. При создании сети не забудьте включить DHCP (точнее просто не выключайте его, DHCP для частной сети включен по умолчанию).

После того, как сеть будет создана, у вас появится возможность добавить в нее сервер. Добавьте ранее созданный сервер. Подробно работа с виртуальными сетями описана в другой нашей статье.

Рис. 4. Виртуальный сервер добавлен к частной сети

Настройка локального сетевого интерфейса на PfSense

У VPN server pfSense должно быть два интерфейса. Первый — WAN, по которому он будет принимать соединения, второй — LAN — он будет подключен к нашей локальной (пусть и виртуальной) сети, в которую он будет объединять своих клиентов.

Первым делом при настройке VPN pfSense нужно узнать интерфейса. Для этого посмотрите на рис. 4 — интересующий нас 00:50:56:01:02:23 — к этому интерфейсу подключена наша локальная сеть VPN1. При начальной настройке VPN pfSense у нас будет только один такой интерфейс, можно было бы и не заморачиваться, но, когда у вас будет более сложная конфигурация, нужно понимать, какой интерфейс и куда подключен.

Затем откройте панель управления дистрибутива. Ссылка на нее находится в панели управления виртуального сервера. Используйте предоставленные имя пользователя и пароль (admin/khVnxz7W в нашем случае) для входа.

Рис. 5. Панель управления виртуальным сервером

Далее перейдите в раздел Interfaces, (assign) и выполните следующие действия для настройки VPN pfSense:

  1. Выберите для LAN интерфейс с упомянутым ранее (00:50:56:01:02:23)
  2. Нажмите кнопку Add.

После этого появится сообщение об успешном добавлении интерфейса (рис. 6).

Рис. 6. Сетевой интерфейс успешно добавлен

Следующий этап на pfSense настройки VPN сервера заключается в изменении параметров сетевого интерфейса. Выполните команду меню Interfaces, LAN (этот пункт меню появится после добавления сетевого интерфейса) и выполните следующие действия:

  1. Выберите для IPv4 Configuration Type значение DHCP
  2. Включите интерфейс (отметьте флажок Enable interface)
  3. Нажмите кнопку Save (она будет внизу страницы).
  4. Нажмите появившуюся кнопку Apply Changes (она появится вверху страницы, вы не сможете ее не заметить).
Читайте также:  Установка partition manager на флешку

Рис. 7. Настройка сетевого интерфейса для локальной сети

На главной странице панели управления дистрибутива появятся два интерфейса — глобальный (WAN) и локальный (LAN). и понадобятся для дальнейшей pfSense VPN server настройки.

Рис. 8. Сконфигурированные сетевые интерфейсы

Настройка L2TP

Как только сетевые интерфейсы будут настроены, пора приступить к настройке L2TP на VPN server pfSense. Выберите команду меню VPN, L2TP. Включите переключатель Enable L2TP server (рис. 9).

Рис. 9. Включите переключатель Enable L2TP server

Далее в pfSense для настройки VPN сервера нужно указать следующие параметры (рис. 10):

  • Interface — здесь выберите WAN. По этому интерфейсу будут подключаться клиенты.
  • Server Address — указываем свободный . Этот адрес будет передан клиентам для использования в качестве шлюза. Обратите внимание, что это не публичный компьютера или «прослушки» . Это должен быть свободный адрес и приватной сети, в нашем случае .
  • Remote address range — укажите и сетевую маску подсети.
  • Number of L2TP users — количество . Для демонстрации на pfSense VPN server настройки мы будем использовать 3, а вы установите максимальное количество пользователей, которые будут использовать ваш сервис.
  • Secret — здесь ничего вводить не нужно, оставьте пустым. Браузер попытается (во всяком случае, у меня попытался) добавить сюда пароль пользователя admin, если вы его сохранили. Поэтому убедитесь, что это поле пустое.
  • Authentication type — выберите CHAP.

Остальные параметры (относящиеся к DNS и RADIUS) изменять не нужно. Просто нажмите кнопку Save.

Теперь перейдите на вкладку Users и добавьте . пользователя для настройка VPN сервера на pfSense на данном этапе указывать не нужно, укажите только имя пользователя и пароль. нужно указывать только, если наша частная сеть сконфигурирована без DHCP. Когда у нас несколько пользователей, то можно обойтись и без DHCP, когда пользователей много, то сами понимаете, что сеть без DHCP с доступом по VPN на ОС pfSense полностью настроенной считать нельзя.

Настройка IPsec

С L2TP все просто, а вот настройка IPsec для VPN на pfSense будет чуть сложнее, если можно вообще назвать сложной настройку средствами . Перейдите в раздел VPN, IPsec и сразу перейдите на вкладку Mobile Clients.

Включите параметр Enable IPsec Mobile Clients Support, в качестве значения параметра User Authentication выберите Local Database и убедитесь, что остальные параметры выключены. Нажмите кнопку Save.

Появятся два сообщения (рис. 13). Первое о том, что конфигурация была изменена и нужно нажать кнопку Apply Changes, чтобы изменения вступили в силу. Нажмите эту кнопку. Второе — о том, что нужно создать определение Phase 1. Нажмите кнопку Create Phase 1, чтобы сделать это.

Рис. 13. Поддержка мобильных клиентов включена

Далее для pfSense VPN server настройки нужно установить параметры, как показано на рис. 14, а именно:

  • Выбрать версию обмена ключами (Key Exchange version) — V1
  • Выбрать протокол IPv4
  • Выбрать интерфейс — WAN
  • Установить удаленного шлюза — это наш публичный IP или имя узла. В вашем случае будет другим.
  • Установить метод аутентификации (Authentication Method) — Mutual PSK
  • Проверить, чтобы параметр Negotiation mode содержал значение Main
  • Установить идентификатор (My identifier) — My IP address
  • Установить значение для Key. Для простоты я установил 123, но вы установите более сложное значение, например, dfd3426. Запомните его.
  • Убедиться, что таймаут равен 28800 секундам.
  • Убедиться, что параметры Disable rekey и Responder only выключены.
  • Установить для параметра NAT Traversal значение Auto
  • Включить параметр Enable DPD
  • Установить для параметра Delay значение 10
  • Установить для параметра Max failures значение 5.

Нажмите кнопку Save, а затем — Apply Changes. Настройка фазы 1 VPN server на pfSense завершена. Далее появится информация об . Вы видите, что нет записей для фазы 2. Нажмите кнопку Show Phase 2 Entries (0), см. рис. 15.

Рис. 15. Нет записей фазы 2

Далее появится кнопка Add P2, нажмите ее (рис. 16).

Рис. 16. Нажмите кнопку Add P2

источник

Добавить комментарий

Adblock
detector