Configurando o PfSense para ser cliente OpenVPN do Debian Wheezy
E ai galera, aqui eu vou abordar como podemos configurar o PfSense para trabalhar como cliente OpenVPN de uma VPN configurada no Debian Wheezy por exemplo.
Vou levar em consideração que o seu servidor foi configurado da seguinte forma: http://www.douglasqsantos.com.br/doku.php/instalando_e_configurando_o_openvpn_no_debian_wheezy_pt_br
Agora vamos levar em consideração que o nosso cliente PfSense já está instalado e pronto para o uso, no OpenVPN criamos as suas chaves como é feito para qualquer outro cliente.
Agora precisamos somente configurar o PfSense como abaixo.
Vamos logar em nosso PfSense depois de logarmos vamos ter uma tela como abaixo:
Aqui vamos selecionar System/Cert Manager vamos ter algo como abaixo:
Aqui vamos selecionar o adicionar do lado direito da tela e vamos ter algo como abaixo.
Aqui precisamos inserir em Descriptive name o nome do nosso certificado por ex: server e em Certificate data precisamos inserir o conteúdo do nosso ca.crt como abaixo:
OBS: Quando for inserir o conteúdo da chave na box não deixar espaços no final e nem no começo do arquivo.
Agora selecione Save
Se tudo ocorreu bem vamos ter o nosos certificado instalado
Agora em certificates vamos selecionar o adicionar do lado direito da tela e vamos ter algo como abaixo:
Agora precisamos inserir o Descriptive name que é o mesmo nome da chave do cliente ex: pfsense em Certificate data temos que inserir o conteúdo da chave pfsense.crt caso o nome do cliente seja este e em Private key data precisamos inserir o conteúdo da chave pfsense.key depois se preenchidos os campos vamos ter algo como abaixo.
Agora é somente selecionar Save
A primeira parte agora já está ok, agora precisamos configurar o OpenVPN
Agora selecione no menu do PfSense VPN/OpenVPN vamos ter algo como abaixo:
Aqui selecione client e do lado direito da tela selecionar adicionar
Agora vamos preencher da seguinte forma levando em consideração a sua configuração:
- Server Mode: Peer to Peer (SSL/TLS)
- Protocolo: tcp
- Device: tun
- Interface: Sua_interface_WAN
- Server host or address: IP_do_Servidor_OpenVPN
- Server port: 1194
- Description: pfsense
- TLS Authentication:
- Marque a check box: Enable authentication of TLS packets.
- Agora na box se apareceu informe o conteúdo do shared.key O conteúdo começa em -----BEGIN OpenVPN Static key V1----- o conteúdo anterior é só comentário.
- Peer Certificate Authority: server
- Client Certificate: selecione pfsense (CA:server)
- Encryption algorithm: selecione: DES-EDE3-CBC (192-bits)
- Tunnel Network: informe a rede da openvpn ex: 10.254.0.0/24
- Remote Network: informe a rede da matriz ou do servidor openvpn ex: 192.168.0.0/24
- Compression: Marque a check box: Compress tunnel packets using the LZO algorithm.
Agora selecione Save
Agora podemos acompanhar a nossa openvpn em Status/OpenVPN
OBS: O OpenVPN do PfSense só é ativado quando precisamos utilizar ele ou sejá quando precisamos pegar algo do outro lado da vpn caso contrário o status da vpn vai ficar como down quando não estamos utilizando ela.