pfSense — дистрибутив для создания межсетевого экрана/маршрутизатора, основанный на FreeBSD. pfSense предназначен для установки на персональный компьютер, известен своей надежностью и предлагает функции, которые часто можно найти только в дорогих коммерческих межсетевых экранах. Настройки можно проводить через web-интерфейс что позволяет использовать его без знаний базовой системы FreeBSD. pfSense обычно применяется в качестве периметрового брандмауэра, маршрутизатора, сервера DHCP/DNS, и в качестве VPN hub/spoke.
Название происходит от факта, что pfSense помогает использовать инструмент фильтрации пакетов pf из OpenBSD более осознанно для непрофессиональных пользователей.
Данная статья написана нашим пользователем incltd , авторский текс сохранен.
Не секрет, что некоторые интернет провайдеры-калеки используют, как им кажется, «умные» системы QoS и прочие надстройки над трафиком своих пользователей. А проще говоря, режут все, что движется. Торренты, стрим потоки видео и аудио, различные протоколы VPN и так далее. Мой провайдер, например, относится именно к таким «умным». Что в этом случае делать? Ответ прост! Используем OpenVPN от RussianProxy. На сегодняшний день, есть тонны инструкций как запустить OpenVPN клиент на, скажем, Ubuntu или Windows. В то же время, информации о том, как подружить сервис OpenVPN от RussianProxy с популярными дистрибутивами программных роутеров, кот наплакал. В этой статье речь пойдет о таком популярном дистрибутиве, как pfSense.
Итак, приступим. Для статьи я купил доступ
Скачиваем Файл настроек. Там будет архив с конфигурационными файлами. Они нам пригодятся.
Когда pfSense будет готов к настройке OpenVPN клиента, заходим в System > Cert Manager > вкладка CA
Далее жмем на плюсик справа, чтобы добавить новый сертификат. В поле Descriptive name вписываем произвольный идентификатор. Открываем блокнотом файлик ca.crt из скачанного ранее архива и копируем его содержимое в поле Certificate data. Клацаем по кнопке Save. Переходим во вкладку Certificates. В поле Descriptive name вписываем произвольный идентификатор. В поле Certificate data вписываем содержимое файла (клиентский сертификат) такого вида vxxx-xxxxxx.crt. В поле Private key data содержимое файла vxxx-xxxxxx.key. Клацаем по кнопке Save.
Переходим в меню Diagnostics > Edit file. В поле Save / Load from path: вписываем без кавычек «/var/etc/openvpn/client1.psw» и нажимаем Load. В девственно чистое белое поле копируем пароль из подключенного Вами тарифного плана и нажимаем Save.
В меню переходим в VPN > OpenVPN > вкладка Client. Жмем на плюсик справа и далее по порядку.
Server Mode выбираем Peer to Peer (SSL/TLS)
Протокол UDP/TCP (в моем случае UDP)
Device mode — TUN
Interface — WAN (интерфейс, смотрящий в интернет)
Server host or address – openvpn-russia-6.atomintersoft.com
Server port – 81
Description – Любое, что душе угодно
TLS Authentication – снимаем галку
Peer Certificate Authority – то, что создавали во вкладке CAs
Client Certificate – то, что создавали во вкладке Certificates
Encryption algorithm – RC2-40-CBC
Auth Digest Algorithm – SHA1 (160 bit)
Спускаемся до Advanced configuration и в поле Advanced пишем строчку без кавычек «askpass /var/etc/openvpn/client1.psw». Клацаем по кнопке Save.
Все готово, если все правильно выполнили, то соединение должно подняться. Останется только допилить интерфейсы и основной маршрут, но это, как говорится, уже другая история.