technische-dokumentationen:tutorials:site-to-site-vpn-pfsense
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
technische-dokumentationen:tutorials:site-to-site-vpn-pfsense [2023/04/28 09:36] – f.pagotto | technische-dokumentationen:tutorials:site-to-site-vpn-pfsense [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Site-To-Site VPN mit OpenVPN auf pfSense ====== | ||
- | ^ Version | ||
- | | 0.1 | Erster Entwurf | ||
- | |||
- | |||
- | ===== 1. Kurzfassung ===== | ||
- | |||
- | Dieses Tutorial behandelt die einrichtung einer Site-to-Site VPN Verbindung zwischen zwei pfSenses mit OpenVPN. | ||
- | |||
- | Es wird Beschrieben: | ||
- | |||
- | * Die nötigen voraussetzungen für die OpenVPN verbindung | ||
- | * Die erstellung der OpenVPN verbindung. | ||
- | * Das Testen der OpenVPN verbindung | ||
- | |||
- | ===== 2. Tutorial ===== | ||
- | |||
- | ==== 2.0 Vorgaben ==== | ||
- | |||
- | Für die Ausführung dieses Tutorials werden benötigt: | ||
- | |||
- | * Zwei pfSenses die mit dem Internet Verbunden sind | ||
- | * Zugriff auf das webInterface der pfSenses | ||
- | * Zugriff auf ein PC zum abspeichern von Dateien der pfSense | ||
- | * Grundkenntnisse zur benutzung einer pfSense | ||
- | |||
- | ==== 2.1 Zertifikatsstruktur auf Server erstellen ==== | ||
- | |||
- | Zuerst müssen sie einige Zertifikate auf dem OpenVPN Server erstellen. Dies wird benötigt, um die Verbindung zu erstellen. | ||
- | |||
- | Erstellen Sie zuerst eine **" | ||
- | |||
- | Sie werden jetzt in den folgenden Einstellungen landen. | ||
- | |||
- | {{: | ||
- | |||
- | Tragen Sie folgende Werte ein: | ||
- | |||
- | **Descriptive name: | ||
- | |||
- | **Method: | ||
- | |||
- | **Randomize Serial: | ||
- | |||
- | **Lifetime (days): | ||
- | |||
- | **Common Name: | ||
- | |||
- | Die Werte **" | ||
- | |||
- | Klicken sie, nachdem sie die Werte ausgefüllt haben, auf **" | ||
- | |||
- | \\ | ||
- | |||
- | Jetzt müssen sie ein Server Zertifikat erstellen. Gehen Sie dafür auf **" | ||
- | |||
- | Sie werden jetzt in den folgenden Einstellungen landen. | ||
- | |||
- | {{: | ||
- | |||
- | Tragen Sie folgende Werte ein: | ||
- | |||
- | **Descriptive name: | ||
- | |||
- | **Certificate authority: | ||
- | |||
- | **Lifetime (days): | ||
- | |||
- | **Common Name: | ||
- | |||
- | Die Werte **" | ||
- | |||
- | **Certificate Type: | ||
- | |||
- | Klicken sie, nachdem sie die Werte ausgefüllt haben, auf **" | ||
- | |||
- | \\ | ||
- | |||
- | Jetzt müssen sie ein User Zertifikat erstellen. Gehen Sie dafür auf **" | ||
- | |||
- | Sie werden jetzt in den folgenden Einstellungen landen. | ||
- | |||
- | {{: | ||
- | |||
- | Tragen Sie folgende Werte ein: | ||
- | |||
- | **Descriptive name: | ||
- | |||
- | **Certificate authority: | ||
- | |||
- | **Lifetime (days): | ||
- | |||
- | **Common Name: | ||
- | |||
- | Die Werte **" | ||
- | |||
- | **Certificate Type: | ||
- | |||
- | Klicken sie, nachdem sie die Werte ausgefüllt haben, auf **" | ||
- | |||
- | \\ | ||
- | |||
- | Jetzt sind alle nötigen Zertifikate erstellt. Jetzt müssen diese noch exportiert werden, damit sie auf der Client Firewall hochgeladen werden können. | ||
- | |||
- | Gehen Sie zu **" | ||
- | |||
- | Gehen Sie zurück zu **" | ||
- | |||
- | Klicken Sie auf {{: | ||
- | |||
- | Nachdem alles exportiert ist, sollte es so aussehen: | ||
- | |||
- | {{: | ||
- | |||
- | Behalten Sie diese, denn sie werden danach benötigt werden. | ||
- | |||
- | \\ | ||
- | |||
- | ==== 2.2 OpenVPN Server Erstellen ==== | ||
- | |||
- | Jetzt, wo die Zertifikate erstellt sind, kann nun der Server eingerichtet werden. | ||
- | |||
- | Gehen Sie dafür auf **" VPN -> OpenVPN -> Servers" | ||
- | |||
- | Sie landen nun in den folgenden Einstellungen, | ||
- | |||
- | {{: | ||
- | |||
- | Tragen Sie folgende Werte ein: | ||
- | |||
- | **Description: | ||
- | |||
- | **Sever mode: | ||
- | |||
- | **Device mode: | ||
- | |||
- | **Protocol: | ||
- | |||
- | **Interface: | ||
- | |||
- | **Local port: | ||
- | |||
- | **TLS Configuration: | ||
- | |||
- | **Peer Certificate | ||
- | Authority: ** Wählen Sie das CA, dass Sie vorhin erstellt haben. | ||
- | |||
- | **Server Certificate: | ||
- | |||
- | **IPv4 Tunnel Network: | ||
- | |||
- | **IPv4 Local network(s): | ||
- | | ||
- | Geben Sie hier den CIDR der Netzwerke ein, von wo der Client aus, zugreifen darf. (z. B. VLAN 10 IP: 172.16.10.1 = CIDR: 172.16.10.0) Wenn es mehrere Netzwerke sind, separieren Sie den CIDR mit einem Komma. | ||
- | |||
- | **Dies sieht dann etwa so aus:** \\ | ||
- | {{: | ||
- | |||
- | **IPv4 Remote network(s): | ||
- | |||
- | Klicken Sie danach auf **" | ||
- | |||
- | \\ | ||
- | |||
- | Folgend darauf, klicken Sie auf {{: | ||
- | |||
- | {{: | ||
- | |||
- | Kopieren Sie jetzt den ganzen Inhalt der Box und fügen Sie ihn in eine Textdatei ein. Was Sie gerade kopiert haben, ist den TLS Schlüssel. Dieser wird für die Client-Instanz benötigt. Speichern Sie am besten deshalb die Textdatei bei den vorhin heruntergeladenen Zertifikaten ab. | ||
- | |||
- | ==== 2.3 Firewall Rules auf Server konfigurieren ==== | ||
- | |||
- | Jetzt ist schon fast auf dem Server alles nötige eingerichtet. Noch müssen Sie die nötigen Firewall Rules konfigurieren. | ||
- | |||
- | Als Erstes konfigurieren Sie die WAN rule. Diese wird benötigt, sodass sich die Client-Firewall mit dem Server verbinden kann. | ||
- | |||
- | Gehen Sie auf **" | ||
- | |||
- | Sie gelangen nun auf das Rule kreierungs interface. | ||
- | |||
- | {{: | ||
- | |||
- | Tragen Sie die folgenden werte ein: | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | Klicken Sie danach auf **" | ||
- | |||
- | \\ | ||
- | |||
- | Jetzt müssen Sie noch die OpenVPN Rule Konfigurieren. | ||
- | |||
- | Gehen Sie dafür auf **" | ||
- | |||
- | Wieder landen Sie im Rule kreierungs interface. | ||
- | |||
- | Tragen Sie hier folgende Werte ein: | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | Klicken Sie auf **" | ||
- | |||
- | Vergessen Sie nicht nachher auf **" | ||
- | |||
- | Jetzt sind alle nötigen Parameter auf dem Server konfiguriert. | ||
- | |||
- | \\ | ||
- | |||
- | ==== 2.4 Zertifikate auf Client Firewall einrichten ==== | ||
- | |||
- | Jetzt haben Sie alles, was für den Server benötigt wird, konfiguriert. Nun geht es an die Client-Firewall. | ||
- | |||
- | // | ||
- | Versuchen Sie deshalb sicherzustellen, | ||
- | |||
- | Loggen Sie sich in die Client-Firewall ein. | ||
- | |||
- | Navigieren Sie zu **" | ||
- | |||
- | Klicken Sie auf **" | ||
- | |||
- | Sie landen wieder im CA erstellungsmodus. | ||
- | |||
- | {{: | ||
- | |||
- | Tragen Sie folgende Werte ein. | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | {{: | ||
- | |||
- | Kopieren Sie den // | ||
- | |||
- | Klicken Sie danach auf **" | ||
- | |||
- | \\ | ||
- | |||
- | Navigieren Sie jetzt zu **" | ||
- | |||
- | Sie landen auf dem folgenden Bildschirm. | ||
- | |||
- | {{: | ||
- | |||
- | Tragen Sie die folgenden Werte ein. | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | Kopieren Sie den gesamten Inhalt in die Box, **" | ||
- | |||
- | **" | ||
- | |||
- | Kopieren Sie den gesamten Inhalt in die Box, **" | ||
- | |||
- | Klicken Sie danach auf **" | ||
- | |||
- | \\ | ||
- | |||
- | ==== 2.5 OpenVPN Client Instanz erstellen und Firewall rules konfigurieren ==== | ||
- | |||
- | Jetzt, wo die nötigen Zertifikate importiert sind, kann die Client-VPN Instanz eröffnet werden. | ||
- | |||
- | Navigieren Sie zu: **"VPN -> OpenVPN -> Clients" | ||
- | |||
- | Sie landen in der folgenden Konfiguration. | ||
- | |||
- | {{: | ||
- | |||
- | Tragen Sie folgende werte ein: | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **"TLS Configuration:" | ||
- | |||
- | **"TLS Key:" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | Klicken Sie auf **" | ||
- | |||
- | \\ | ||
- | |||
- | Zum Abschluss müssen Sie noch die Firewall rules auf dem Client konfigurieren. | ||
- | |||
- | Gehen Sie dafür auf **" | ||
- | |||
- | Sie landen im Rule kreierungs interface. | ||
- | |||
- | Tragen Sie hier folgende Werte ein: | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | **" | ||
- | |||
- | Klicken Sie auf **" | ||
- | |||
- | Vergessen Sie nicht nachher auf **" | ||
- | |||
- | Jetzt sind auch auf dem Client alle nötigen parameter Konfiguriert | ||
- | |||
- | ==== 2.6 OpenVPN Verbindung Testen ==== | ||
- | |||
- | Jetzt ist alles eingerichtet. Testen Sie nun ob die Verbindung auch Funktioniert. | ||
- | |||
- | Gehen Sie dafür auf einem der beiden pfSenses auf **" | ||
- | |||
- | Wenn die Verbindung läuft, sollte die folgende Meldung erscheinen: | ||
- | |||
- | {{: | ||
- | |||
- | Sollte dies der Fall sein, testen Sie die Verbindung in einem weiteren schritt. | ||
- | |||
- | Versuchen Sie zwischen einem Netzwerk auf den beiden pfSenses zu Pingen . z. B. VLAN 1 (pfSense1) -> VLAN 1 (pfSense2). | ||
- | |||
- | Wenn der ping erfolgreich war, funktioniert der OpenVPN Tunnel einwandfrei und Sie haben erfolgreich dieses Tutorial beendet! | ||
- | |||
- | ===== 3. Quellenverzeichnis ===== | ||
- | |||
- | Hier zu finden sind die nötigen Quellen, die zur Erstellung dieser Doku genutzt worden sind. | ||
- | |||
- | Offizielle Dokumentation von Netgate: https:// | ||
- | |||
- | Flurin Pudill |
technische-dokumentationen/tutorials/site-to-site-vpn-pfsense.1682667418.txt.gz · Zuletzt geändert: 2023/04/28 09:36 von f.pagotto