Configurando o PfSense para ser cliente OpenVPN do Debian Wheezy

E ai galera, aqui eu vou abordar como podemos configurar o PfSense para trabalhar como cliente OpenVPN de uma VPN configurada no Debian Wheezy por exemplo.

Vou levar em consideração que o seu servidor foi configurado da seguinte forma: http://wiki.douglasqsantos.com.br/doku.php/instalando_e_configurando_o_openvpn_no_debian_wheezy_pt_br

Agora vamos levar em consideração que o nosso cliente PfSense já está instalado e pronto para o uso, no OpenVPN criamos as suas chaves como é feito para qualquer outro cliente.

Agora precisamos somente configurar o PfSense como abaixo.

Vamos logar em nosso PfSense depois de logarmos vamos ter uma tela como abaixo:

Aqui vamos selecionar System/Cert Manager vamos ter algo como abaixo:

Aqui vamos selecionar o adicionar do lado direito da tela e vamos ter algo como abaixo.

Aqui precisamos inserir em Descriptive name o nome do nosso certificado por ex: server e em Certificate data precisamos inserir o conteúdo do nosso ca.crt como abaixo:

OBS: Quando for inserir o conteúdo da chave na box não deixar espaços no final e nem no começo do arquivo.

Agora selecione Save

Se tudo ocorreu bem vamos ter o nosos certificado instalado

Agora em certificates vamos selecionar o adicionar do lado direito da tela e vamos ter algo como abaixo:

Agora precisamos inserir o Descriptive name que é o mesmo nome da chave do cliente ex: pfsense em Certificate data temos que inserir o conteúdo da chave pfsense.crt caso o nome do cliente seja este e em Private key data precisamos inserir o conteúdo da chave pfsense.key depois se preenchidos os campos vamos ter algo como abaixo.

Agora é somente selecionar Save

A primeira parte agora já está ok, agora precisamos configurar o OpenVPN

Agora selecione no menu do PfSense VPN/OpenVPN vamos ter algo como abaixo:

Aqui selecione client e do lado direito da tela selecionar adicionar

Agora vamos preencher da seguinte forma levando em consideração a sua configuração:

  • Server Mode: Peer to Peer (SSL/TLS)
  • Protocolo: tcp
  • Device: tun
  • Interface: Sua_interface_WAN
  • Server host or address: IP_do_Servidor_OpenVPN
  • Server port: 1194
  • Description: pfsense
  • TLS Authentication:
    • Marque a check box: Enable authentication of TLS packets.
    • Agora na box se apareceu informe o conteúdo do shared.key O conteúdo começa em -----BEGIN OpenVPN Static key V1----- o conteúdo anterior é só comentário.
  • Peer Certificate Authority: server
  • Client Certificate: selecione pfsense (CA:server)
  • Encryption algorithm: selecione: DES-EDE3-CBC (192-bits)
  • Tunnel Network: informe a rede da openvpn ex: 10.254.0.0/24
  • Remote Network: informe a rede da matriz ou do servidor openvpn ex: 192.168.0.0/24
  • Compression: Marque a check box: Compress tunnel packets using the LZO algorithm.

Agora selecione Save

Agora podemos acompanhar a nossa openvpn em Status/OpenVPN

OBS: O OpenVPN do PfSense só é ativado quando precisamos utilizar ele ou sejá quando precisamos pegar algo do outro lado da vpn caso contrário o status da vpn vai ficar como down quando não estamos utilizando ela.

Referências