Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
-
EDIT: Jag kan svara för mig själv så kanske det hjälper någon annan som har samma fundering ;P.
Jag aktiverade "Skip rules when gateway is down" i System: Advanced: Miscellaneous. Ibland så spelar jag onlinespel och då aktiverar jag en regel på mitt LAN-ip så får just den datorn tillgång till Comhem direkt utan någon VPN
Jag kan åtminstone intyga att "skip rules when gateway is down" som klasgoeran föreslår, är aktiverat i min egen konfiguration med.
Jag har iof haft det aktiverat redan innan jag konfigurerade ovpn vilket sannolikt var orsaken till att jag missade att ta med det i guiden.Nu har jag inte suttit med det här på ett tag eftersom allt fungerat toppen sedan jag bytte till ovpn.nu, men det låter sannolikt att det här kan vara orsaken/lösningen iom att denna gateway alltid står som "down" med route-nopull aktiverat.
-
Jag tackar för en väldigt bra guide. Men jag har ett problem som någon högre upp i tråden också har som driver mig till vansinne. Jag har följt guiden till punkt och pricka, men får inte route nopull till att fungera. Så fort jag aktiverar route nopull så får jag Comhems dns-servrar i ipleak och dnsleaktest. Jag har ställt in rätt under "General setup" och även ändrat regeln på IP4 för "LAN" under "Rules" för gatewayn till OVPNs.
Någon som har något förslag på vad jag kan göra?
EDIT: Jag kan svara för mig själv så kanske det hjälper någon annan som har samma fundering ;P.
Jag aktiverade "Skip rules when gateway is down" i System: Advanced: Miscellaneous. Ibland så spelar jag onlinespel och då aktiverar jag en regel på mitt LAN-ip så får just den datorn tillgång till Comhem direkt utan någon VPN
Hej
Gjorde detta så att du inte fick DNS läcka när du lägger till route nopull?
Det enda jag har gjort extra utöver att följa denna guide är att aktivera "Skip rules when gateway is down". "Route nopull" kör jag inte med alls. Om du synar den bifogade filen så ser du att jag har en dator med ip 192.168.1.30 som jag aktiverar när jag vill spela online-spel.
Om jag bryter anslutningen till OVPN så får jag inte kontakt med internet, varken genom webbläsaren eller ping via kommandotolken. Så det verkar fungera för min del hur bra som helst, utan denna funktion "route nopull".
OBS. De 2 sista reglerna ska inte behövas och är egentligen onödiga, då PfSense ska blocka allt som inte har någon "pass" genom routern. Men jag gjorde så ändå för det känns mer "säkert" :P
EDIT: Bifogar en länk där jag startade ett ämne om samma sak, fast på engelska. Men de ideér som dom kommer med är jag inte alls med på. Ska tilläggas att jag är novis på detta. https://forum.pfsense.org/index.php?topic=92181.0
-
Jag kan meddela att även jag nu använder "Skip rules when gateway is down" samt även regler. Verkar inte fungera annars. På en dator i nätverket kör jag utan OVPN, därför har jag två gateways, en vanligt mot ISP och en mot OVPN. Om OVPN går ner så har bara datorn utan OVPN Internetanslutning.
-
Jag tackar för en väldigt bra guide. Men jag har ett problem som någon högre upp i tråden också har som driver mig till vansinne. Jag har följt guiden till punkt och pricka, men får inte route nopull till att fungera. Så fort jag aktiverar route nopull så får jag Comhems dns-servrar i ipleak och dnsleaktest. Jag har ställt in rätt under "General setup" och även ändrat regeln på IP4 för "LAN" under "Rules" för gatewayn till OVPNs.
Någon som har något förslag på vad jag kan göra?
EDIT: Jag kan svara för mig själv så kanske det hjälper någon annan som har samma fundering ;P.
Jag aktiverade "Skip rules when gateway is down" i System: Advanced: Miscellaneous. Ibland så spelar jag onlinespel och då aktiverar jag en regel på mitt LAN-ip så får just den datorn tillgång till Comhem direkt utan någon VPN
Hej
Gjorde detta så att du inte fick DNS läcka när du lägger till route nopull?
Väldigt sent svar så ni kanske redan löst det.
Testa att inaktivera Services -> DNS Resolver, sen så aktiverar ni Services -> DNS Forwarder. Då ska ni använda er av DNS servrarna under System -> General Setup istället. Det fungerar på 2.2.2 -
Jag har min router inställd efter denna guide och all min trafik går igenom OVPN. Jag har gjort en egen VPN-server också så att jag kan ansluta när jag inte är hemma. Den trafiken går också genom OVPN.
Detta blir ett problem om anslutningen till OVPN ligger nere utan att koppla upp sig igen vilket har hänt då och då. Då kan jag inte ansluta till min router.
Min fråga är hur jag ska gå till väga för att göra en till VPN-server som går utanför OVPN helt och hållet. Så om OVPN anslutingen ligger nere så spelar det ingen roll för jag kommer kunna ansluta till min andra VPN-server och på så vis komma åt routern och manuellt återansluta till OVPN.
Server 1: WAN -> OVPN -> Telefon
Server 2: WAN -> Telefon -
Jag har min router inställd efter denna guide och all min trafik går igenom OVPN. Jag har gjort en egen VPN-server också så att jag kan ansluta när jag inte är hemma. Den trafiken går också genom OVPN.
Detta blir ett problem om anslutningen till OVPN ligger nere utan att koppla upp sig igen vilket har hänt då och då. Då kan jag inte ansluta till min router.
Min fråga är hur jag ska gå till väga för att göra en till VPN-server som går utanför OVPN helt och hållet. Så om OVPN anslutingen ligger nere så spelar det ingen roll för jag kommer kunna ansluta till min andra VPN-server och på så vis komma åt routern och manuellt återansluta till OVPN.
Server 1: WAN -> OVPN -> Telefon
Server 2: WAN -> TelefonHej,
Nu var det ett tag sedan jag gjorde pysslade med det här men du är nog ute efter ungefär samma setup som jag kör.
Jag har en server som jag kan ansluta till oavsett om min ovpn tjänst är online/offline.Du behöver inte sätta upp ytterligare en OpenVPN server utan det du behöver göra är att ställa in din befintliga server, skapa ytterligare en (eller flera) user att logga in med och styra hur dessa skall routas internt.
Nu vet jag inte exakt hur din setup ser ut och jag har inte möjlighet att skriva en bra guide nu, men du borde kunna koppla din OpenVPN server till ditt WAN interface så att du alltid kommer åt routern så länge din ISP anslutning är aktiv.
Ett Dynamisk DNS konto kan vara bra att ha om du inte har statisk IP, se då till att välja den som Host Name när du kör din Client konfiguration export.
Så här ser min Server konfiguration och client specific override ut, sedan kollar du min advanced längst ned för extra route att pusha med klient konfigurationen. Sedan krävs lite extra regler i brandväggen beroende på hur du vill att din privata vpn tunnel skall fungera.
Vet inte om du blev nå klokare, men jag hjälper gärna så gott jag kan.
![openvpn server exempel.jpg](/public/imported_attachments/1/openvpn server exempel.jpg)
![openvpn server exempel.jpg_thumb](/public/imported_attachments/1/openvpn server exempel.jpg_thumb)
![openvpn client specific overrides exempel.jpg](/public/imported_attachments/1/openvpn client specific overrides exempel.jpg)
![openvpn client specific overrides exempel.jpg_thumb](/public/imported_attachments/1/openvpn client specific overrides exempel.jpg_thumb) -
Så här har jag gjort nu:
DDNS = klart
Jag har 10.102.8.0/24 på IPv4 Tunnel Network i vpnservern som bara är till för att komma åt login i pfSense. På server config advanced har jag skrivit: route 10.102.8.0 255.255.255.0
På client specific overrides har jag skrivit ifconfig-push 10.102.8.10 10.102.8.9. (Har gjort en användare enbart för denna server)
Nu kan jag ansluta med min telefon över 3g och får IP 10.102.8.10. Jag kommer åt login i pfSense men jag kan inte komma ut på webben (spelar ingen roll eftersom jag bara vill åt login)
Jag har inte gjort något i NAT och det enda som finns i FW rules är det som wizard gjorde när jag skapade servern.
Frågan är om detta enbart går genom min ISP nu? Jag vet inte riktigt hur jag ska göra för att veta.
-
Aha, jag trodde du var intresserad av att både kunna ansluta bara mot routern, men även kunna ansluta och använda ovpn.
Är du bara intresserad av att komma åt routern så bör du inte ens behöva lägga till det jag skrev i advanced eller någon client specific override.
Om du har satt openvpn servern till ditt WAN interface och även din dns client att lyssna på ditt WAN interface så borde du ansluta via din ISP.
Enklast är nog att bryta din ovpn anslutning för att testa..
För att kunna komma ut på webben via din tunnel behöver du lägga till en regel under NAT>Outbound> i likhet med min bifogade, för att tillåta utgående trafik från 10.102.8.0/24.
Ersätt mina uppgifter med dina.
-
Eftersom jag inte kan så mycket om detta så blir det svårt att förklara hur jag vill ha det :o.
Openvpn Server 1. Den ansluter jag till min ISP genom DDNS. Jag har kopierat reglerna i NAT på samma sätt som du visade att man skulle göra till OVPN i din guide. När jag ansluter till den så skickas förfrågan till ISP men svaret går ut genom OVPN. Det fungerar precis som jag vill eftersom jag kan vara anonym när jag är ute på utan att behöva ansluta till OVPN direkt och riskera att man ansluter för många gånger och blir utslängd osv.
Men detta fungerar inte alls om OVPN går ner. Då får jag inget svar av routern och kan således inte ansluta och restarta anslutningen till OVPN i dashboard.
Openvpn Server2. Den vill jag ansluta till ISP och att det går ut genom ISP oberoende av OVPN.
Jag har bockat i "Skip rules when gateway is down" i System: Advanced: Miscellaneous och sen har jag en regel i brandväggen på LAN som ska använda OVPN Gateway. Detta för att förhindra att trafik ska fungera när OVPN ligger nere om jag förstått det rätt.
-
Det är ingen fara, jag är heller ingen expert på det här. Bara en glad amatör som fått det att fungera.. ;-)
Du kan såklart ha flera "egna" vpn-servrar om du vill, men det räcker faktiskt med en för att uppnå det du vill..
Om du kikar på exemplet ovan på min server då ser du att uppgifterna skiljer sig åt på IPv4 tunnel Network (10.8.5.0) och under advanced (10.0.6.0).
Det Betyder att dina vanliga användare får 10.8.5.xxx adresser, och att användare två pga din "client specific override" pushas till 10.8.6.1 ell 10.8.6.2.
På så vis kan du styra vilken gateway (bland annat) som du vill använda på resp användare. Detta gör du sedan under Firewall>Rules>OpenVpn.
-
Jag ska testa lite imorgon så återkommer jag. Tack för att du tog dig tid :)
-
Inga problem, skrik till om du funderar över något.
-
Ja det var bara att ändra gateway till wan_dhcp i firewall rules OpenVPN på den servern och vips så fick jag min ISP IP :D. Jag antar nu att denna uppkoppling kommer att fungera om OVPN ligger nere men det visar sig när det väl händer. Tack åter igen!
-
Hej allihop!
Jag har kollat igenom denna guide och får allt att fungera, har dock ett problem med nerladdningshastigheten. Hur jag än beter mig så kommer jag aldrig över 10 mb/s med(oftast runt 6-8) medans upp går i 60mb/s. Känns som den stryps nånstans. Sitter idag på 100/100
Kör jag på openvpn klienten + konfigfil från ovpn så går nedhastigheten bra
Jag har som sagt kört denna guide till pricka. (Har uppdaterat dns-servrarna) Kör release:2.2.4 med annars rena inställningar från installation. Någon här som märkt av just dålig nedhastighet vid denna konfiguration?
-
Hej allihop!
Jag har kollat igenom denna guide och får allt att fungera, har dock ett problem med nerladdningshastigheten. Hur jag än beter mig så kommer jag aldrig över 10 mb/s med(oftast runt 6-8) medans upp går i 60mb/s. Känns som den stryps nånstans. Sitter idag på 100/100
Kör jag på openvpn klienten + konfigfil från ovpn så går nedhastigheten bra
Hej al3x,
Jag gissar att du menar att du aldrig kommer över 10 Mbit/s?
Om du maxar på 10 MB/s så motsvarar det ~80 Mbit/s, men det skulle betyda att du får motsvarande ca 480Mbit/s upp, vilket låter konstigt om du bara har 100/100.Jag brukar ligga på runt 5-8 MB/s ner (från snabba källor) vilket motsvarar ~40-60 Mbit/s, mycket mer än så räknar jag inte med att kunna klämma ur min konfiguration av Openvpn+pfSense med min nuvarande hårdvara.
Ansluter jag t.ex med klient direkt från min arbetsdator så maxade jag mer eller mindre ut min 100/100 anslutning sist jag testade, pga kraftigare hårdvara.
Nu kör jag fortfarande 2.1.5 så jag kan inte svara på om något förändrats som kan medföra sådana skillnader mellan versionerna, men det låter konstigt.
Möjligtvis att begränsningar i öppna portar mm kan ställa till det vid ex torrent nedladdningar.Har du testat flera olika källor och nedladdningsalternativ för att se om du får likvärdiga resultat?
//Nialc
-
Tack för snabbt svar nialc.
Jag glömde nämna att jag körde pfsense virtuellt på en hyper-v host. Testade installera 2.1.5 direkt på burken och konfigurera om enligt guiden och då gick det betydligt fortare.
Jag skrev också fel med hastigheten, fock 10 Mbit/s på bredbandskollen så rund 1Mbit/s om man laddade hem filer/torrent men nu går det som vanligt. Måste vara att min utrustningen inte orkade med via hyper-v
-
Vill först tacka för en grym guide, något jag letat efter länge.
Om man vill styra flera enheter via wan anslutningen, istället för genom ovpn, hur gör man lättast då? Ex. alla enheter mellan 192.168.1.120 - 192.168..1.130. Borde väl finnas ett smart sätt
istället för och ta dom en och en? -
Vill först tacka för en grym guide, något jag letat efter länge.
Om man vill styra flera enheter via wan anslutningen, istället för genom ovpn, hur gör man lättast då? Ex. alla enheter mellan 192.168.1.120 - 192.168..1.130. Borde väl finnas ett smart sätt
istället för och ta dom en och en?Hej,
Jodå det ska absolut gå att göra betydligt enklare.
Jag skulle skapat ett alias för de samlade enheterna som skall dirigeras specifikt.Under "firewall" > "Aliases" kan du skapa detta, se bilderna nedan.
Sedan gör du ytterligare en regel precis som i sista exemplet i guiden och skriver in det nya Aliaset istället för ett specifikt IP.Skriv in det IP Range du vill ska ingå:
CIDR läggs automatiskt till när du sparat, så här ser regeln ut då:
Lite OT:
Genom att vänja sig med alias får du dessutom fler valmöjligheter, du kan göra ändringar i dina Alias utan att behöva redigera regeln.
Jag använder alias till mycket, ex har jag gett alla mina vanligaste enheter statisk ip och ett enkelt och passande alias.
På så vis räcker det att komma ihåg mina alias för dessa enheter när jag gör nya regler eller ändringar mm.Möjligheterna är rätt många.
-
Kanon, tack för svar. Får testa under kvällen.
-
Förra veckan så byggde jag ihop min första pfsense-maskin av lite gamla delar. (2.6ghz dualcore, 4gb minne)
Anledningen var just att jag ville köra ovpn.
Jag följde din guide för att sätta upp alltid och det fungerar förvånansvärt bra. Får full hastighet utan problem och väldigt låg latency.
Men vad jag har upptäckt är att jag ibland får latency spikes.
Kör jag tex. en ping mot google så snittar jag runt 20ms. Men var 20e ping så åker den gärna upp på 300ms och över.
Jag märker det också tydligt när jag sshar. Då kan man skriva och så händer det inget och en sekund senare så kommer texten.Är detta något som är vanligt eller kan det vara någon vajsing på min sida? Har aldrig kört vpn tidigare så jag vet inte riktigt vad man ska förvänta sig.