Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
-
Jag har min router inställd efter denna guide och all min trafik går igenom OVPN. Jag har gjort en egen VPN-server också så att jag kan ansluta när jag inte är hemma. Den trafiken går också genom OVPN.
Detta blir ett problem om anslutningen till OVPN ligger nere utan att koppla upp sig igen vilket har hänt då och då. Då kan jag inte ansluta till min router.
Min fråga är hur jag ska gå till väga för att göra en till VPN-server som går utanför OVPN helt och hållet. Så om OVPN anslutingen ligger nere så spelar det ingen roll för jag kommer kunna ansluta till min andra VPN-server och på så vis komma åt routern och manuellt återansluta till OVPN.
Server 1: WAN -> OVPN -> Telefon
Server 2: WAN -> Telefon -
Jag har min router inställd efter denna guide och all min trafik går igenom OVPN. Jag har gjort en egen VPN-server också så att jag kan ansluta när jag inte är hemma. Den trafiken går också genom OVPN.
Detta blir ett problem om anslutningen till OVPN ligger nere utan att koppla upp sig igen vilket har hänt då och då. Då kan jag inte ansluta till min router.
Min fråga är hur jag ska gå till väga för att göra en till VPN-server som går utanför OVPN helt och hållet. Så om OVPN anslutingen ligger nere så spelar det ingen roll för jag kommer kunna ansluta till min andra VPN-server och på så vis komma åt routern och manuellt återansluta till OVPN.
Server 1: WAN -> OVPN -> Telefon
Server 2: WAN -> TelefonHej,
Nu var det ett tag sedan jag gjorde pysslade med det här men du är nog ute efter ungefär samma setup som jag kör.
Jag har en server som jag kan ansluta till oavsett om min ovpn tjänst är online/offline.Du behöver inte sätta upp ytterligare en OpenVPN server utan det du behöver göra är att ställa in din befintliga server, skapa ytterligare en (eller flera) user att logga in med och styra hur dessa skall routas internt.
Nu vet jag inte exakt hur din setup ser ut och jag har inte möjlighet att skriva en bra guide nu, men du borde kunna koppla din OpenVPN server till ditt WAN interface så att du alltid kommer åt routern så länge din ISP anslutning är aktiv.
Ett Dynamisk DNS konto kan vara bra att ha om du inte har statisk IP, se då till att välja den som Host Name när du kör din Client konfiguration export.
Så här ser min Server konfiguration och client specific override ut, sedan kollar du min advanced längst ned för extra route att pusha med klient konfigurationen. Sedan krävs lite extra regler i brandväggen beroende på hur du vill att din privata vpn tunnel skall fungera.
Vet inte om du blev nå klokare, men jag hjälper gärna så gott jag kan.
![openvpn server exempel.jpg](/public/imported_attachments/1/openvpn server exempel.jpg)
![openvpn server exempel.jpg_thumb](/public/imported_attachments/1/openvpn server exempel.jpg_thumb)
![openvpn client specific overrides exempel.jpg](/public/imported_attachments/1/openvpn client specific overrides exempel.jpg)
![openvpn client specific overrides exempel.jpg_thumb](/public/imported_attachments/1/openvpn client specific overrides exempel.jpg_thumb) -
Så här har jag gjort nu:
DDNS = klart
Jag har 10.102.8.0/24 på IPv4 Tunnel Network i vpnservern som bara är till för att komma åt login i pfSense. På server config advanced har jag skrivit: route 10.102.8.0 255.255.255.0
På client specific overrides har jag skrivit ifconfig-push 10.102.8.10 10.102.8.9. (Har gjort en användare enbart för denna server)
Nu kan jag ansluta med min telefon över 3g och får IP 10.102.8.10. Jag kommer åt login i pfSense men jag kan inte komma ut på webben (spelar ingen roll eftersom jag bara vill åt login)
Jag har inte gjort något i NAT och det enda som finns i FW rules är det som wizard gjorde när jag skapade servern.
Frågan är om detta enbart går genom min ISP nu? Jag vet inte riktigt hur jag ska göra för att veta.
-
Aha, jag trodde du var intresserad av att både kunna ansluta bara mot routern, men även kunna ansluta och använda ovpn.
Är du bara intresserad av att komma åt routern så bör du inte ens behöva lägga till det jag skrev i advanced eller någon client specific override.
Om du har satt openvpn servern till ditt WAN interface och även din dns client att lyssna på ditt WAN interface så borde du ansluta via din ISP.
Enklast är nog att bryta din ovpn anslutning för att testa..
För att kunna komma ut på webben via din tunnel behöver du lägga till en regel under NAT>Outbound> i likhet med min bifogade, för att tillåta utgående trafik från 10.102.8.0/24.
Ersätt mina uppgifter med dina.
-
Eftersom jag inte kan så mycket om detta så blir det svårt att förklara hur jag vill ha det :o.
Openvpn Server 1. Den ansluter jag till min ISP genom DDNS. Jag har kopierat reglerna i NAT på samma sätt som du visade att man skulle göra till OVPN i din guide. När jag ansluter till den så skickas förfrågan till ISP men svaret går ut genom OVPN. Det fungerar precis som jag vill eftersom jag kan vara anonym när jag är ute på utan att behöva ansluta till OVPN direkt och riskera att man ansluter för många gånger och blir utslängd osv.
Men detta fungerar inte alls om OVPN går ner. Då får jag inget svar av routern och kan således inte ansluta och restarta anslutningen till OVPN i dashboard.
Openvpn Server2. Den vill jag ansluta till ISP och att det går ut genom ISP oberoende av OVPN.
Jag har bockat i "Skip rules when gateway is down" i System: Advanced: Miscellaneous och sen har jag en regel i brandväggen på LAN som ska använda OVPN Gateway. Detta för att förhindra att trafik ska fungera när OVPN ligger nere om jag förstått det rätt.
-
Det är ingen fara, jag är heller ingen expert på det här. Bara en glad amatör som fått det att fungera.. ;-)
Du kan såklart ha flera "egna" vpn-servrar om du vill, men det räcker faktiskt med en för att uppnå det du vill..
Om du kikar på exemplet ovan på min server då ser du att uppgifterna skiljer sig åt på IPv4 tunnel Network (10.8.5.0) och under advanced (10.0.6.0).
Det Betyder att dina vanliga användare får 10.8.5.xxx adresser, och att användare två pga din "client specific override" pushas till 10.8.6.1 ell 10.8.6.2.
På så vis kan du styra vilken gateway (bland annat) som du vill använda på resp användare. Detta gör du sedan under Firewall>Rules>OpenVpn.
-
Jag ska testa lite imorgon så återkommer jag. Tack för att du tog dig tid :)
-
Inga problem, skrik till om du funderar över något.
-
Ja det var bara att ändra gateway till wan_dhcp i firewall rules OpenVPN på den servern och vips så fick jag min ISP IP :D. Jag antar nu att denna uppkoppling kommer att fungera om OVPN ligger nere men det visar sig när det väl händer. Tack åter igen!
-
Hej allihop!
Jag har kollat igenom denna guide och får allt att fungera, har dock ett problem med nerladdningshastigheten. Hur jag än beter mig så kommer jag aldrig över 10 mb/s med(oftast runt 6-8) medans upp går i 60mb/s. Känns som den stryps nånstans. Sitter idag på 100/100
Kör jag på openvpn klienten + konfigfil från ovpn så går nedhastigheten bra
Jag har som sagt kört denna guide till pricka. (Har uppdaterat dns-servrarna) Kör release:2.2.4 med annars rena inställningar från installation. Någon här som märkt av just dålig nedhastighet vid denna konfiguration?
-
Hej allihop!
Jag har kollat igenom denna guide och får allt att fungera, har dock ett problem med nerladdningshastigheten. Hur jag än beter mig så kommer jag aldrig över 10 mb/s med(oftast runt 6-8) medans upp går i 60mb/s. Känns som den stryps nånstans. Sitter idag på 100/100
Kör jag på openvpn klienten + konfigfil från ovpn så går nedhastigheten bra
Hej al3x,
Jag gissar att du menar att du aldrig kommer över 10 Mbit/s?
Om du maxar på 10 MB/s så motsvarar det ~80 Mbit/s, men det skulle betyda att du får motsvarande ca 480Mbit/s upp, vilket låter konstigt om du bara har 100/100.Jag brukar ligga på runt 5-8 MB/s ner (från snabba källor) vilket motsvarar ~40-60 Mbit/s, mycket mer än så räknar jag inte med att kunna klämma ur min konfiguration av Openvpn+pfSense med min nuvarande hårdvara.
Ansluter jag t.ex med klient direkt från min arbetsdator så maxade jag mer eller mindre ut min 100/100 anslutning sist jag testade, pga kraftigare hårdvara.
Nu kör jag fortfarande 2.1.5 så jag kan inte svara på om något förändrats som kan medföra sådana skillnader mellan versionerna, men det låter konstigt.
Möjligtvis att begränsningar i öppna portar mm kan ställa till det vid ex torrent nedladdningar.Har du testat flera olika källor och nedladdningsalternativ för att se om du får likvärdiga resultat?
//Nialc
-
Tack för snabbt svar nialc.
Jag glömde nämna att jag körde pfsense virtuellt på en hyper-v host. Testade installera 2.1.5 direkt på burken och konfigurera om enligt guiden och då gick det betydligt fortare.
Jag skrev också fel med hastigheten, fock 10 Mbit/s på bredbandskollen så rund 1Mbit/s om man laddade hem filer/torrent men nu går det som vanligt. Måste vara att min utrustningen inte orkade med via hyper-v
-
Vill först tacka för en grym guide, något jag letat efter länge.
Om man vill styra flera enheter via wan anslutningen, istället för genom ovpn, hur gör man lättast då? Ex. alla enheter mellan 192.168.1.120 - 192.168..1.130. Borde väl finnas ett smart sätt
istället för och ta dom en och en? -
Vill först tacka för en grym guide, något jag letat efter länge.
Om man vill styra flera enheter via wan anslutningen, istället för genom ovpn, hur gör man lättast då? Ex. alla enheter mellan 192.168.1.120 - 192.168..1.130. Borde väl finnas ett smart sätt
istället för och ta dom en och en?Hej,
Jodå det ska absolut gå att göra betydligt enklare.
Jag skulle skapat ett alias för de samlade enheterna som skall dirigeras specifikt.Under "firewall" > "Aliases" kan du skapa detta, se bilderna nedan.
Sedan gör du ytterligare en regel precis som i sista exemplet i guiden och skriver in det nya Aliaset istället för ett specifikt IP.Skriv in det IP Range du vill ska ingå:
CIDR läggs automatiskt till när du sparat, så här ser regeln ut då:
Lite OT:
Genom att vänja sig med alias får du dessutom fler valmöjligheter, du kan göra ändringar i dina Alias utan att behöva redigera regeln.
Jag använder alias till mycket, ex har jag gett alla mina vanligaste enheter statisk ip och ett enkelt och passande alias.
På så vis räcker det att komma ihåg mina alias för dessa enheter när jag gör nya regler eller ändringar mm.Möjligheterna är rätt många.
-
Kanon, tack för svar. Får testa under kvällen.
-
Förra veckan så byggde jag ihop min första pfsense-maskin av lite gamla delar. (2.6ghz dualcore, 4gb minne)
Anledningen var just att jag ville köra ovpn.
Jag följde din guide för att sätta upp alltid och det fungerar förvånansvärt bra. Får full hastighet utan problem och väldigt låg latency.
Men vad jag har upptäckt är att jag ibland får latency spikes.
Kör jag tex. en ping mot google så snittar jag runt 20ms. Men var 20e ping så åker den gärna upp på 300ms och över.
Jag märker det också tydligt när jag sshar. Då kan man skriva och så händer det inget och en sekund senare så kommer texten.Är detta något som är vanligt eller kan det vara någon vajsing på min sida? Har aldrig kört vpn tidigare så jag vet inte riktigt vad man ska förvänta sig.
-
Tackar för en bra guide.
Har en fråga om olika ipnummer
Jag har en Kodi mediaserver i mitt nätverk, jag skulle vilja att den får ett amerikanskt ip men bara den inte resten av mina datorer i mitt nätverk, går detta att få till i pfsense jag använder ovpn.se som vpn tunnel
-
@dr__swe:
Tackar för en bra guide.
Har en fråga om olika ipnummer
Jag har en Kodi mediaserver i mitt nätverk, jag skulle vilja att den får ett amerikanskt ip men bara den inte resten av mina datorer i mitt nätverk, går detta att få till i pfsense jag använder ovpn.se som vpn tunnel
Det borde gå att få till relativt enkelt om du redan använder ovpn i pfSense och det bara är en specifik ovpn-server du ansluter till för tilldelning av amerikanskt IP-tilldelning.
(Jag har inte hållit mig helt uppdaterad på deras tjänsteutbud)Då handlar det bara om att styra den enhetens IP och ange rätt server i dina VPN inställningar.
Frågan är om du vill köra ovpn med amerikanskt IP till enbart Kodi enheten och dessutom "vanligt" ovpn IP till övriga enheter, isåf behöver du nog två ovpn konton.
Det förutsätter nämligen (så vitt jag vet) två VPN-anslutningar.
//nialc
-
funkar bahnhofs Integrity och deras filer man laddar ner för denna guide ?
-
funkar bahnhofs Integrity och deras filer man laddar ner för denna guide ?
Det behövs lite ändringar specifikt för Bahnhof, sen ser ju nyare pfsense lite annorlunda ut.
Borde gå att lägga in utan problem.