pfSense Forum

International Support => Swedish => Topic started by: nialc on November 15, 2014, 06:16:12 pm

Title: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: nialc on November 15, 2014, 06:16:12 pm
Här är en guide till hur jag fick OpenVPN via ovpn.se att fungera med pfSense.
(Uppdaterat 2015-12-17, med rättelser & förenklingar efter förslag i tråden)

Mycket av denna information kommer från andra guider som jag använt mig av för att få till en fungerande konfiguration av ovpn.se i pfSense.
Jag har sammanställt, översatt och kompletterat med det som behövts för att få denna konfiguration att fungera tillfredsställande.
Tanken med detta var även för min egen skull, så att jag skulle ha en "dummie" att falla tillbaka på ifall jag behöver göra om processen nån gång när minnet börjat svikta.  ::)

Hittar ni felaktigheter eller har tips på förbättringar så mottages dessa tacksamt.



Jag utgår från att:

Det finns en fungerande grundinstallation av pfSense (i mitt fall version 2.1.5)
En WAN anslutning till din ISP
En LAN (Local Area Network) anslutning.
Ett konto hos ovpn.se.


Först av allt bör du ladda ner konfigurationsfilerna från ovpn.se.
Dessa kommer inte i sig att behöva importeras i pfSense, men med en textredigerare kan du öppna dem för att få fram de uppgifter som används i guiden.


Börja därefter med att logga in i pfSenses webbgränssnitt genom att ange dess IP (normalt sett 192.168.0.1) i din webbläsare.
Därefter kan vi köra igång med inställningarna.


1. Byt DNS-servrar (OBS! Uppdaterade servrar men gammal exempelbild)

1. Navigera till menyn: "System" > "General Setup"
2. Skriv följande i första rutan under DNS Servers: 46.227.67.134
3. Skriv följande i andra rutan under DNS Servers: 46.227.67.135
4. Ändra sedan Use Gateway i drop-down-listen till höger om varje server till OVPNOPENVPN_VPNV4

(http://i.imgur.com/6lMCrE9.png)
(I mitt exempel ovan heter gateway OVPNOPENVPN_VPNV4 OPT6, medan det sannolikt heter OPT1 i normala fall)

5. Klicka på "Save"



2. Skapa CA Certifikat

1. Navigera till menyn: "System" > "Cert Manager"
2. Se till att du står under "CAs" fliken.
3. Klicka på plus "+" symbolen för "Add or Import CA".
4. Konfigurera som följande:

Descriptive name = OVPN
Method = Import an existing Certificate Authority
Certificate data = (klistra in texten från den ovpn-ca.crt fil du laddade hem tidigare)
—–BEGIN CERTIFICATE—–
.
.
.
—–END CERTIFICATE—–

Certificate Private Key = (lämna tomt)
Serial for next certificate = (lämna tomt)

5. Klicka på "Save"

(http://i.imgur.com/e55qG6L.png)


Så här bör det se ut när certifikatet är skapat:
(http://i.imgur.com/x6myJiM.png)



3. Skapa fil med inloggningsuppgifter

1. Navigera till menyn: "Diagnostics" > "Edit file"
2. Skriv följande i rutan "Save / Load from path": /conf/openvpn-auth.conf
3. I textrutan under skriver du ditt användarnamn & lösenord hos ovpn.se, på en varsin rad.
4. Klicka på "Save"

(http://i.imgur.com/60sCEie.png)



4. Skapa fil med nyckel för TLS Autentisering

1. För att inte röra till det, navigera återigen till menyn: "Diagnostics" > "Edit file"
2. Skriv följande i rutan "Save /Load from path": /conf/ovpn-tls.key
3. I textrutan under, klistra in texten från den ovpn-tls.key fil du laddade hem tidigare.
-----BEGIN OpenVPN Static key V1-----
.
.
.
-----END OpenVPN Static key V1-----


4. Klicka på "Save"

(http://i.imgur.com/jkAZ3QT.png)



5. Skapa OpenVPN Klient

1. Navigera till menyn: "VPN: > "OpenVPN"
2. Välj fliken "Client"
3. Klicka på plus "+" symbolen för "Add client".
4. Konfigurera som följande:

Disabled = Ska EJ klickas för
Server Mode = Peer To Peer (SSL/TLS)
Protocol = UDP
Device Mode = tun
Interface = WAN
Local Port  = (Lämna tomt)
Server host or address = pool.prd.se.ovpn.se
Server Port = 1194
Proxy host or address = (Lämna tomt)
Proxy port = (Lämna tomt)
Proxy authentication extra options = none
Server host name resolution = Klicka för, "Infinitely resolve server"
Description = OVPN OpenVPN (Valfritt enligt din smak)
TLS Authentication = Ska EJ klickas för, "Enable authentication of TLS packets"
Peer Certificate Authority = OVPN
Client Certificate = webConfigurator default *In use
Encryption algorithm = AES-256-CBC (256-bit)
Hardware Crypto = No Hardware Crypto Acceleration
IPv4 Tunnel Network = (Lämna tomt)
IPv6 Tunnel Network = (Lämna tomt)
IPv4 Remote Network/s = (Lämna tomt)
IPv6 Remote Network/s = (Lämna tomt)
Limit outgoing bandwidth = (Lämna tomt)
Compression = Klicka för, "Compress tunnel packets using the LZO algorithm"
Type-of-Service = Ska EJ klickas för

Advanced = (Fyll i följande i textrutan, med ett semi-kolon som separerar varje rad)
auth-user-pass /conf/openvpn-auth.conf;
tls-auth /conf/ovpn-tls.key 1;
remote-cert-tls server;

remote vpn02.prd.kista.ovpn.se 1195; (Bortredigerat efter diskussion i tråden nedan =)
remote-random;
reneg-sec 432000;
persist-key;
persist-tun;
pull;
verb 3;
route-nopull;
(Detta är ett extra alternativ, som standard behöver du EJ skriva dit det, men det är valfritt och jag förklarar mer under avsnitt 8-9).

5. Klicka på "Save"

(http://i.imgur.com/OiC7v2a.png)



6. Skapa OpenVPN Interface

1. Navigera till menyn: "Interfaces" > "assign"
2. Se till att du står på fliken "Interfaces assignment"
3. Klicka på plus "+" symbolen för "Add interface"
4. Det kommer skapa ett nytt interface med namnet OPT1 och nätverks port ovpnc1(Den beskrivning du gav din OpenVPN Klient)
5. Klicka på OPT1 för att redigera ditt nya interface
6. Konfigurera enligt följande:

Enabled = Klicka för
Description = OVPN
IPv4 Configuration Type = none
IPv6 Configuration Type = none
MAC address = (Lämna tomt)
MTU = (Lämna tomt)
MSS = (Lämna tomt)
Block private networks = Ska EJ klickas för
Block bogon networks = Ska EJ klickas för

7. Klicka på "Save"
8. På nästa sida klicka på "Apply changes"

(http://i.imgur.com/9Lzjifu.png)



7. Konfigurera "NAT Rules"

1. Navigera till menyn: "Firewall" > "NAT"
2. Välj fliken "Outbound"
3. Om du inte sedan tidigare haft det valt, klicka då för "Manual Outbound NAT rule generation (AON – Advanced Outbound NAT)"
4. Klicka på "Save"
5. Det skall då automatiskt skapas regler för dig (med uppgifter som matchar ditt LAN)

(http://i.imgur.com/EtKCkfX.png)

6. Nästa steg blir att duplicera alla dessa regler, men ändra interface från WAN till OVPN.
7. Börja med att klicka på plus "+" symbolen direkt till höger om den första regeln, för “add a new NAT based on this one”
8. Konfigurera enligt följande:

Do not NAT = Ska EJ klickas för
Interface = OVPN
Protocol = (ändra inte)
Source = (ändra inte)
Destination = (ändra inte)
Translation = (ändra inte)
No XMLRPC Sync = (ändra inte)
Description = Auto created rule for ISAKMP – LAN to OVPN

9. Klicka på "Save"

(http://i.imgur.com/hkiPYhh.png)

10. Upprepa för även de övriga två reglerna.
11. Slutligen klicka på "Apply changes"

(http://i.imgur.com/uoNhrBn.png)



8. Verifiera din OpenVPN anslutning

Vid det här laget är din OpenVPN klient färdigkonfigurerad och det enda du vanligtvis behöver göra är att starta om din OpenVPN tjänst.

Detta gör du genom att navigera till menyn: "Status" > "OpenVPN", under "Client Instance Statistics" bör du finna din tjänst med status UP.
Oavsett status rekommenderar jag ändå att starta om tjänsten via knappen direkt till höger "restart openvpn service"


För att verifiera att tjänsten anslutit korrekt kan du kika på OpenVPN loggarna genom att navigera till menyn: "Status" > "System Logs" och välja fliken OpenVPN.
Om allt gått väl, bör där finnas en rad med: " openvpn[35593]: Initialization Sequence Completed "

Kort och gott så bör du nu kunna surfa till valfri "what is my ip" sida i din webbläsare och bekräfta att din IP adress numera är den du tilldelats från OVPN.se



9. Övrigt, route-nopull & policy routing

I den standardkonfigurering vi gjorde ovan så är din OpenVPN-klient konfigurerad att ta emot sk. pushed routes från den OpenVPN-server vi ansluter till.
Detta innebär att tjänsten lägger till ett antal routes till pfSense's routing tables, vilka effektivt "tar över" och skickar ALL din trafik via din OpenVPN tjänst.
Men det har också den lilla nackdelen att om din openvpn-klient går ner så routas vanligtvis återigen all trafik ut via din ISPs oskyddade nät.

Route-nopull
Om du som jag istället önskar att själv kunna styra vilken trafik du vill skall gå via din openvpn-klient, så lägger du till denna sträng (route-nopull;) i Advanced-fältet i din OpenVPN-klient-konfiguration.
På så vis förhindrar du att dessa routes pushas, men som konsekvens av detta måste du då själv styra upp hur trafiken skall tillåtas via Firewall Rules, sk. "policy routing".


Policy routing
Som standard har du 3st Rules (regler) för ditt LAN, navigera till menyn: "Firewall" > "Rules" och klicka på fliken "LAN" för att se dessa.
Det bör vara en "Anti-Lockout Rule" överst och två stycken "Default allow LAN to any Rule", en vardera för IPv4 & IPv6.

(http://i.imgur.com/PLHZxLU.png)


Dessa regler styr hur din trafik routas i en normal pfSense konfiguration, men det är även här du manuellt kan ställa in hur din trafik skall styras när du lagt till "route-nopull" i din konfiguration.

Det du bör tänka på är att pfSense processar dessa regler enligt en första-träff basis och att den regel som ligger överst är den som i första hand exekveras.
(Som standard blockeras dessutom all trafik som inte passar in på någon regel).

Om du vill styra så att ALL din trafik går via din openvpn-klient OCH att all utgående trafik upphör ifall anslutningen kopplas ifrån, så gör du följande:

1. Klicka på Edit "e" knappen till höger om din "default allow LAN to any" IPv4 Rule.
2. I fönstret som öppnas skrolla hela vägen ner till "Advanced features".
3. Klicka på Advanced knappen till höger om Gateway
4. Ändra från Default till OVPNOPENVPN_VPNV4
5. Skrolla tillbaka till Description och ändra från LAN till OVPN för att lättare hålla ordning på reglerna.
6. Klicka på "Save"
7. Klicka på "Apply changes" högst upp i nästa fönster.

(http://i.imgur.com/hCH0DyV.png)

Du ska nu ha ändrat din standardregel så att all trafik istället går ut via din openvpn-klient.
Eftersom du i och med detta också ersatte din "default allow LAN to any" regel så ska trafiken nu inte kunna routas vidare ifall din openvpn-klient kopplas ifrån.


- : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : -

Uppdatering för route-nopull (För att all utgående trafik ska upphöra ifall anslutningen kopplas ifrån)

För att lösningen med Route-nopull skall fungera krävs att alternativet "Skip rules when gateway is down" är valt.

Detta aktiverar du genom att navigera till menyn: "System" > "Advanced", under fliken "Miscellaneous" och sedan finner du det under "Gateway Monitoring".

(http://i.imgur.com/wn3ixu9.png)

- : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : - : -


Om du nu exempelvis skulle vilja undanta en specifik enhet och styra dennes trafik via din vanliga WAN anslutning, så kan du helt enkelt lägga till en ny regel baserad på den du precis redigerade.
(Detta förutsätter att du gjort en statiskt mappning i din DHCP-server till den enhet du vill styra upp)

Gör då enligt följande:

1. Klicka på plus "+" knappen till höger om den nyligen editerade regeln.
2. I fönstret som öppnas, skrolla ner till "Source".
3. Klicka på Type knappen och ändra från "LAN net" till "Single host or alias"
4. I fältet "Adress" skriver du den ip-address eller det alias du tilldelat din enhet.
5. Skrolla sedan vidare hela vägen ner till "Advanced features".
6. Klicka på Advanced knappen till höger om Gateway
7. Ändra från OVPNOPENVPN_VPNV4 till WAN_DHCP
8. Klicka på "Save"
9. Gulmarkera din nya regel genom att klicka på den.
10. Flytta den sedan ovanför din tidigare ändrade "default allow LAN to any" regel, genom att klicka på den lilla pilen till höger om denna regel.
11. Klicka på "Apply changes" högst upp i nästa fönster.

Nu bör du ha en extra regel som undantar din valda enhet från att styras om till din openvpn-klient.


Slut för denna gången.
Jag hoppas detta kan vara till hjälp för flera, jag har själv suttit otaliga kvällar för att hitta en bra lösning på detta.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: Ip Man on March 14, 2015, 06:08:02 pm
Stort tack för guiden nialc! Jag planerar att införa OVPN på min pfSense-router. Jag ska läsa din guide med stort intresse. Jag känner igen det där med "otaliga kvällar"  :)
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: wildstar23 on March 25, 2015, 10:00:38 am
Jag lyckades connecta idag tack vara denna guide så ett stort tack!  8) Hade inte klarat det utan....

Några saker där jag körde fast...

1. Byt DNS-servrar:

Går inte att ändra till OVPN i Use gateway när interfacet inte finns. Man får gå tillbaka sen och ändra.

5. Skapa OpenVPN Klient:
Hardware Crypto = No Hardware Crypto Acceleration

Där satte jag Intel RDRAND eftersom min processor stödjer det.


Jag får ut hela min bandbredd och lite till. Det verkar vara mycket stabilt också.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: Ip Man on March 28, 2015, 04:58:41 pm
Nu har även jag lyckats tack vare din eminenta guide. Version 2.2.1 skiljer sig lite jämfört med 2.1.5 på vissa ställen men inte mycket.

Småsaker som jag fastnade lite på:

Du skapar filen: /conf/openvpn-auth.conf men när du skapar klienten hänvisar du till en annan fil: auth-user-pass /conf/ovpn-openvpn-auth.conf; Det bör vara samma.

Under advanced i klienten står "remote vpn02.prd.kista.ovpn.se 1195;". Det bör väl vara  "remote pool.prd.se.ovpn.se 1195"
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: olapola on March 29, 2015, 03:48:39 am
Tack för en utmärkt guide!

Dock får jag DNS-läcka när jag lägger till route-nopull;

Kör jag utan denna sträng och ställer in att mitt ip ska gå via WAN så får jag DNS läcka till OVPN

Får ni andra okcså DNS läcka när ni kör route-nopull?
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: Ip Man on March 29, 2015, 05:29:54 am
Tack för en utmärkt guide!

Dock får jag DNS-läcka när jag lägger till route-nopull;

Kör jag utan denna sträng och ställer in att mitt ip ska gå via WAN så får jag DNS läcka till OVPN

Får ni andra okcså DNS läcka när ni kör route-nopull?

Om jag testar med https://www.dnsleaktest.com/ så finns min ISP inte med. Det tolkar jag som att inga DNS-läckor förekommer och att saker ock ting fungerar som det är tänkt. Se även https://www.ovpn.se/blog/vad-ar-en-dns-lacka/ . Har jag missat något?

Edit: Det ska tilläggas att jag kör route-nopull.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: olapola on March 29, 2015, 05:33:36 am
Vilken verision av pfsense kör du?

När jag kör utan nopull så fungerar allt bra, men lägger jag till den så dyker min ISP upp i dnsleaktest
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: Ip Man on March 29, 2015, 05:35:56 am
Vilken verision av pfsense kör du?

När jag kör utan nopull så fungerar allt bra, men lägger jag till den så dyker min ISP upp i dnsleaktest

Jag kör senaste version 2.2.1.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: olapola on March 29, 2015, 05:53:49 am
Typiskt, kör samma verision.

Får försöka gå igenom allt igen noggrant.

Vad har du valt i openvpn configen. Compression ?
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: nialc on March 29, 2015, 06:02:18 am
Jag lyckades connecta idag tack vara denna guide så ett stort tack!  8) Hade inte klarat det utan....

Några saker där jag körde fast...

1. Byt DNS-servrar:

Går inte att ändra till OVPN i Use gateway när interfacet inte finns. Man får gå tillbaka sen och ändra.

5. Skapa OpenVPN Klient:
Hardware Crypto = No Hardware Crypto Acceleration

Där satte jag Intel RDRAND eftersom min processor stödjer det.


Jag får ut hela min bandbredd och lite till. Det verkar vara mycket stabilt också.

1. Du har nog helt rätt i detta, min egen konfiguration är inte riktigt så här enkel så jag tänkte nog inte på ordningen när jag gjorde guiden.  ;)
2. Kanon! Min hårdvara stöder det tyvärr inte så jag har begränsad erfarenhet av detta..

Och det är ju helt klart värt att laborera med för att få ut mer bandbredd, min begränsas tyvärr av min hårdvara för tillfället...  :(

Nu har även jag lyckats tack vare din eminenta guide. Version 2.2.1 skiljer sig lite jämfört med 2.1.5 på vissa ställen men inte mycket.

Småsaker som jag fastnade lite på:

Du skapar filen: /conf/openvpn-auth.conf men när du skapar klienten hänvisar du till en annan fil: auth-user-pass /conf/ovpn-openvpn-auth.conf; Det bör vara samma.

Under advanced i klienten står "remote vpn02.prd.kista.ovpn.se 1195;". Det bör väl vara  "remote pool.prd.se.ovpn.se 1195"

Jag kör dessvärre fortfarande på 2.1.5 (pga tidsbrist) men skall försöka göra eventuella justeringar i guiden med när jag väl tar mig tid.  :)

Felskrivningen skall också åtgärdas så snart jag får (hoppas jag) förnyad behörighet att göra ändringar i tråden.

Apropå servern så är det nog lite valfritt vilken du använder, den från guiden har fungerat för mig sedan konfigurering och är även den som behövs om man eventuellt kör ovpn's Publika IPv4 tjänst.


Tack för en utmärkt guide!

Dock får jag DNS-läcka när jag lägger till route-nopull;

Kör jag utan denna sträng och ställer in att mitt ip ska gå via WAN så får jag DNS läcka till OVPN

Får ni andra okcså DNS läcka när ni kör route-nopull?

Har du ställt in DNS servrar under "general setup" ?

route-nopull hindrar servern att pusha sina routes & DNS till dig, då måste du själv ange de DNS-servrar du vill använda annars används troligtvis din ISPs egen och ditt IP läcker.

Kör du utan route-nopull det så pushar ovpn ut sina egna som standard vilket åtminstone förklarar varför det "fungerar som det är tänkt" då.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: Ip Man on March 29, 2015, 06:05:04 am
Typiskt, kör samma verision.

Får försöka gå igenom allt igen noggrant.

Vad har du valt i openvpn configen. Compression ?

Jag valde "Enabled with Adaptive Compression", på måfå skall tilläggas.

För övrigt (DNS-läcka):
Kolla om det står rätt vid "DNS servers" under general setup. OVPNs DNS-servrar samt rätt gateway.

Har du stängt av "WebRTC" i din Webläsare. Själv har jag Firefox. Där kör man about:config och sätter media.peerconnection.enabled = false.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: Ip Man on March 29, 2015, 06:13:31 am
Hej nialc!

En fråga som du kanske kan svara på när du har möjlighet: När jag tittar i under "Gateway" så står det att min OVPN-gateway är "Offline". Är det korrekt? Har du det också? Allt verkar fungera normalt.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: nialc on March 29, 2015, 06:33:15 am
Hej nialc!

En fråga som du kanske kan svara på när du har möjlighet: När jag tittar i under "Gateway" så står det att min OVPN-gateway är "Offline". Är det korrekt? Har du det också? Allt verkar fungera normalt.

Det stämmer, jag kan inte svara på om det är helt "korrekt" ;)  Men det är iaf som det skall.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: Ip Man on March 29, 2015, 06:37:54 am
Hej nialc!

En fråga som du kanske kan svara på när du har möjlighet: När jag tittar i under "Gateway" så står det att min OVPN-gateway är "Offline". Är det korrekt? Har du det också? Allt verkar fungera normalt.

Det stämmer, jag kan inte svara på om det är helt "korrekt" ;)  Men det är iaf som det skall.

Tack, då är jag inte ensam i alla fall  :)

Kul att det är lite fart i det Svenska forumet på pfSense. Det såg rätt dött ut ett tag.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: OVPN on April 01, 2015, 07:10:50 am
Superbra guide!

En liten korrigering som behöver göras är DNS-servrarna som har ändrats. De nya IP-adresserna är:
217.115.47.140
46.227.67.160

För att finna instruktioner om man har en DNS-läcka eller inte kan man kolla i vårt FAQ: https://www.ovpn.se/faq/felsokning/hur-taepper-jag-igen-en-dns-laecka/

I Adanced har du angett att man ska ansluta till VPN02 men i Server host or address har du angivet vår pool-adress som väljer VPN-servrar slumpmässigt. Du bör alltså kunna ta bort VPN02 från Adanced-delen.

Vänligen,
David
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: klasgoeran on April 09, 2015, 03:28:49 pm
Jag tackar för en väldigt bra guide. Men jag har ett problem som någon högre upp i tråden också har som driver mig till vansinne. Jag har följt guiden till punkt och pricka, men får inte route nopull till att fungera. Så fort jag aktiverar route nopull så får jag Comhems dns-servrar i ipleak och dnsleaktest. Jag har ställt in rätt under "General setup" och även ändrat regeln på IP4 för "LAN" under "Rules" för gatewayn till OVPNs.

Någon som har något förslag på vad jag kan göra?


EDIT: Jag kan svara för mig själv så kanske det hjälper någon annan som har samma fundering ;P.

Jag aktiverade "Skip rules when gateway is down" i System: Advanced: Miscellaneous. Ibland så spelar jag onlinespel och då aktiverar jag en regel på mitt LAN-ip så får just den datorn tillgång till Comhem direkt utan någon VPN
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: olapola on April 17, 2015, 03:56:42 am
Jag tackar för en väldigt bra guide. Men jag har ett problem som någon högre upp i tråden också har som driver mig till vansinne. Jag har följt guiden till punkt och pricka, men får inte route nopull till att fungera. Så fort jag aktiverar route nopull så får jag Comhems dns-servrar i ipleak och dnsleaktest. Jag har ställt in rätt under "General setup" och även ändrat regeln på IP4 för "LAN" under "Rules" för gatewayn till OVPNs.

Någon som har något förslag på vad jag kan göra?


EDIT: Jag kan svara för mig själv så kanske det hjälper någon annan som har samma fundering ;P.

Jag aktiverade "Skip rules when gateway is down" i System: Advanced: Miscellaneous. Ibland så spelar jag onlinespel och då aktiverar jag en regel på mitt LAN-ip så får just den datorn tillgång till Comhem direkt utan någon VPN

Hej

Gjorde detta så att du inte fick DNS läcka när du lägger till route nopull?
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: nialc on April 17, 2015, 05:09:09 am
EDIT: Jag kan svara för mig själv så kanske det hjälper någon annan som har samma fundering ;P.

Jag aktiverade "Skip rules when gateway is down" i System: Advanced: Miscellaneous. Ibland så spelar jag onlinespel och då aktiverar jag en regel på mitt LAN-ip så får just den datorn tillgång till Comhem direkt utan någon VPN

Jag kan åtminstone intyga att "skip rules when gateway is down" som klasgoeran föreslår, är aktiverat i min egen konfiguration med.
Jag har iof haft det aktiverat redan innan jag konfigurerade ovpn vilket sannolikt var orsaken till att jag missade att ta med det i guiden.

Nu har jag inte suttit med det här på ett tag eftersom allt fungerat toppen sedan jag bytte till ovpn.nu, men det låter sannolikt att det här kan vara orsaken/lösningen iom att denna gateway alltid står som "down" med route-nopull aktiverat.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: klasgoeran on April 20, 2015, 01:58:03 pm
Jag tackar för en väldigt bra guide. Men jag har ett problem som någon högre upp i tråden också har som driver mig till vansinne. Jag har följt guiden till punkt och pricka, men får inte route nopull till att fungera. Så fort jag aktiverar route nopull så får jag Comhems dns-servrar i ipleak och dnsleaktest. Jag har ställt in rätt under "General setup" och även ändrat regeln på IP4 för "LAN" under "Rules" för gatewayn till OVPNs.

Någon som har något förslag på vad jag kan göra?


EDIT: Jag kan svara för mig själv så kanske det hjälper någon annan som har samma fundering ;P.

Jag aktiverade "Skip rules when gateway is down" i System: Advanced: Miscellaneous. Ibland så spelar jag onlinespel och då aktiverar jag en regel på mitt LAN-ip så får just den datorn tillgång till Comhem direkt utan någon VPN

Hej

Gjorde detta så att du inte fick DNS läcka när du lägger till route nopull?

Det enda jag har gjort extra utöver att följa denna guide är att aktivera "Skip rules when gateway is down". "Route nopull" kör jag inte med alls. Om du synar den bifogade filen så ser du att jag har en dator med ip 192.168.1.30 som jag aktiverar när jag vill spela online-spel.

Om jag bryter anslutningen till OVPN så får jag inte kontakt med internet, varken genom webbläsaren eller ping via kommandotolken. Så det verkar fungera för min del hur bra som helst, utan denna funktion "route nopull".

OBS. De 2 sista reglerna ska inte behövas och är egentligen onödiga, då PfSense ska blocka allt som inte har någon "pass" genom routern. Men jag gjorde så ändå för det känns mer "säkert" :P

EDIT: Bifogar en länk där jag startade ett ämne om samma sak, fast på engelska. Men de ideér som dom kommer med är jag inte alls med på. Ska tilläggas att jag är novis på detta. https://forum.pfsense.org/index.php?topic=92181.0
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: Ip Man on April 24, 2015, 12:38:09 pm
Jag kan meddela att även jag nu använder "Skip rules when gateway is down" samt även regler. Verkar inte fungera annars. På en dator i nätverket kör jag utan OVPN, därför har jag två gateways, en vanligt mot ISP och en mot OVPN. Om OVPN går ner så har bara datorn utan OVPN Internetanslutning.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: frasse on May 20, 2015, 04:01:11 am
Jag tackar för en väldigt bra guide. Men jag har ett problem som någon högre upp i tråden också har som driver mig till vansinne. Jag har följt guiden till punkt och pricka, men får inte route nopull till att fungera. Så fort jag aktiverar route nopull så får jag Comhems dns-servrar i ipleak och dnsleaktest. Jag har ställt in rätt under "General setup" och även ändrat regeln på IP4 för "LAN" under "Rules" för gatewayn till OVPNs.

Någon som har något förslag på vad jag kan göra?


EDIT: Jag kan svara för mig själv så kanske det hjälper någon annan som har samma fundering ;P.

Jag aktiverade "Skip rules when gateway is down" i System: Advanced: Miscellaneous. Ibland så spelar jag onlinespel och då aktiverar jag en regel på mitt LAN-ip så får just den datorn tillgång till Comhem direkt utan någon VPN

Hej

Gjorde detta så att du inte fick DNS läcka när du lägger till route nopull?
Väldigt sent svar så ni kanske redan löst det.
Testa att inaktivera Services -> DNS Resolver, sen så aktiverar ni Services -> DNS Forwarder. Då ska ni använda er av DNS servrarna under System -> General Setup istället. Det fungerar på 2.2.2
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: wildstar23 on August 17, 2015, 07:50:06 am
Jag har min router inställd efter denna guide och all min trafik går igenom OVPN. Jag har gjort en egen VPN-server också så att jag kan ansluta när jag inte är hemma. Den trafiken går också genom OVPN.

Detta blir ett problem om anslutningen till OVPN ligger nere utan att koppla upp sig igen vilket har hänt då och då. Då kan jag inte ansluta till min router.

Min fråga är hur jag ska gå till väga för att göra en till VPN-server som går utanför OVPN helt och hållet. Så om OVPN anslutingen ligger nere så spelar det ingen roll för jag kommer kunna ansluta till min andra VPN-server och på så vis komma åt routern och manuellt återansluta till OVPN.

Server 1: WAN -> OVPN -> Telefon
Server 2: WAN -> Telefon


Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: nialc on August 17, 2015, 01:09:09 pm
Jag har min router inställd efter denna guide och all min trafik går igenom OVPN. Jag har gjort en egen VPN-server också så att jag kan ansluta när jag inte är hemma. Den trafiken går också genom OVPN.

Detta blir ett problem om anslutningen till OVPN ligger nere utan att koppla upp sig igen vilket har hänt då och då. Då kan jag inte ansluta till min router.

Min fråga är hur jag ska gå till väga för att göra en till VPN-server som går utanför OVPN helt och hållet. Så om OVPN anslutingen ligger nere så spelar det ingen roll för jag kommer kunna ansluta till min andra VPN-server och på så vis komma åt routern och manuellt återansluta till OVPN.

Server 1: WAN -> OVPN -> Telefon
Server 2: WAN -> Telefon

Hej,

Nu var det ett tag sedan jag gjorde pysslade med det här men du är nog ute efter ungefär samma setup som jag kör.
Jag har en server som jag kan ansluta till oavsett om min ovpn tjänst är online/offline.

Du behöver inte sätta upp ytterligare en OpenVPN server utan det du behöver göra är att ställa in din befintliga server, skapa ytterligare en  (eller flera) user att logga in med och styra hur dessa skall routas internt.

Nu vet jag inte exakt hur din setup ser ut och jag har inte möjlighet att skriva en bra guide nu, men du borde kunna koppla din OpenVPN server till ditt WAN interface så att du alltid kommer åt routern så länge din ISP anslutning är aktiv.

Ett Dynamisk DNS konto kan vara bra att ha om du inte har statisk IP, se då till att välja den som Host Name när du kör din Client konfiguration export.


Så här ser min Server konfiguration och client specific override ut, sedan kollar du min advanced längst ned för extra route att pusha med klient konfigurationen. Sedan krävs lite extra regler i brandväggen beroende på hur du vill att din privata vpn tunnel skall fungera.


Vet inte om du blev nå klokare, men jag hjälper gärna så gott jag kan.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: wildstar23 on August 19, 2015, 02:33:49 am
Så här har jag gjort nu:

DDNS = klart

Jag har 10.102.8.0/24 på IPv4 Tunnel Network i vpnservern som bara är till för att komma åt login i pfSense. På server config advanced har jag skrivit: route 10.102.8.0 255.255.255.0

På client specific overrides har jag skrivit ifconfig-push 10.102.8.10 10.102.8.9. (Har gjort en användare enbart för denna server)

Nu kan jag ansluta med min telefon över 3g och får IP 10.102.8.10. Jag kommer åt login i pfSense men jag kan inte komma ut på webben (spelar ingen roll eftersom jag bara vill åt login)

Jag har inte gjort något i NAT och det enda som finns i FW rules är det som wizard gjorde när jag skapade servern.

Frågan är om detta enbart går genom min ISP nu? Jag vet inte riktigt hur jag ska göra för att veta.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: nialc on August 19, 2015, 03:24:28 am
Aha, jag trodde du var intresserad av att både kunna ansluta bara mot routern, men även kunna  ansluta och använda ovpn.

Är du bara intresserad av att komma åt routern så bör du inte ens behöva lägga till det jag skrev i advanced eller någon client specific override.

Om du har satt openvpn servern till ditt WAN interface och även din dns client att lyssna på ditt WAN interface så borde du ansluta via din ISP.

Enklast är nog att bryta din ovpn anslutning för att testa..


För att kunna komma ut på webben via din tunnel behöver du lägga till en regel under NAT>Outbound> i likhet med min bifogade, för att tillåta utgående trafik från 10.102.8.0/24.
Ersätt mina uppgifter med dina.

Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: wildstar23 on August 19, 2015, 03:55:52 am
Eftersom jag inte kan så mycket om detta så blir det svårt att förklara hur jag vill ha det  :o.

Openvpn Server 1. Den ansluter jag till min ISP genom DDNS. Jag har kopierat reglerna i NAT på samma sätt som du visade att man skulle göra till OVPN i din guide. När jag ansluter till den så skickas förfrågan till ISP men svaret går ut genom OVPN. Det fungerar precis som jag vill eftersom jag kan vara anonym när jag är ute på utan att behöva ansluta till OVPN direkt och riskera att man ansluter för många gånger och blir utslängd osv.

Men detta fungerar inte alls om OVPN går ner. Då får jag inget svar av routern och kan således inte ansluta och restarta anslutningen till OVPN i dashboard.


Openvpn Server2. Den vill jag ansluta till ISP och att det går ut genom ISP oberoende av OVPN.                                                                                                                           

Jag har bockat i "Skip rules when gateway is down" i System: Advanced: Miscellaneous och sen har jag en regel i brandväggen på LAN som ska använda OVPN Gateway. Detta för att förhindra att trafik ska fungera när OVPN ligger nere om jag förstått det rätt.

Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: nialc on August 19, 2015, 04:21:38 am
Det är ingen fara, jag är heller ingen expert på det här. Bara en glad amatör som fått det att fungera.. ;-)

Du kan såklart ha flera "egna" vpn-servrar om du vill, men det räcker faktiskt med en för att uppnå det du vill..

Om du kikar på exemplet ovan på min server då ser du att uppgifterna skiljer sig åt på IPv4 tunnel Network (10.8.5.0) och under advanced (10.0.6.0).

Det Betyder att dina vanliga användare får 10.8.5.xxx adresser, och att användare två pga din "client specific override" pushas till 10.8.6.1 ell 10.8.6.2.

På så vis kan du styra vilken gateway (bland annat) som du vill använda på resp användare. Detta gör du sedan under Firewall>Rules>OpenVpn.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: wildstar23 on August 19, 2015, 04:24:08 am
Jag ska testa lite imorgon så återkommer jag. Tack för att du tog dig tid  :)
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: nialc on August 19, 2015, 04:30:45 am
Inga problem, skrik till om du funderar över något.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: wildstar23 on August 20, 2015, 12:43:14 pm
Ja det var bara att ändra gateway till wan_dhcp i firewall rules OpenVPN på den servern och vips så fick jag min ISP IP  :D. Jag antar nu att denna uppkoppling kommer att fungera om OVPN ligger nere men det visar sig när det väl händer. Tack åter igen!
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: al3x on September 13, 2015, 03:28:58 pm
Hej allihop!

Jag har kollat igenom denna guide och får allt att fungera, har dock ett problem med nerladdningshastigheten. Hur jag än beter mig så kommer jag aldrig över 10 mb/s med(oftast runt 6-8) medans upp går i 60mb/s. Känns som den stryps nånstans. Sitter idag på 100/100

Kör jag på openvpn klienten + konfigfil från ovpn så går nedhastigheten bra

Jag har som sagt kört denna guide till pricka. (Har uppdaterat dns-servrarna) Kör release:2.2.4 med annars rena inställningar från installation. Någon här som märkt av just dålig nedhastighet vid denna konfiguration?


Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: nialc on September 14, 2015, 12:20:49 am
Hej allihop!

Jag har kollat igenom denna guide och får allt att fungera, har dock ett problem med nerladdningshastigheten. Hur jag än beter mig så kommer jag aldrig över 10 mb/s med(oftast runt 6-8) medans upp går i 60mb/s. Känns som den stryps nånstans. Sitter idag på 100/100

Kör jag på openvpn klienten + konfigfil från ovpn så går nedhastigheten bra

Hej al3x,

Jag gissar att du menar att du aldrig kommer över 10 Mbit/s?
Om du maxar på 10 MB/s så motsvarar det ~80 Mbit/s, men det skulle betyda att du får motsvarande ca 480Mbit/s upp, vilket låter konstigt om du bara har 100/100.


Jag brukar ligga på runt 5-8 MB/s ner (från snabba källor) vilket motsvarar ~40-60 Mbit/s, mycket mer än så räknar jag inte med att kunna klämma ur min konfiguration av Openvpn+pfSense med min nuvarande hårdvara.

Ansluter jag t.ex med klient direkt från min arbetsdator så maxade jag mer eller mindre ut min 100/100 anslutning sist jag testade, pga kraftigare hårdvara.


Nu kör jag fortfarande 2.1.5 så jag kan inte svara på om något förändrats som kan medföra sådana skillnader mellan versionerna, men det låter konstigt.
Möjligtvis att begränsningar i öppna portar mm kan ställa till det vid ex torrent nedladdningar.

Har du testat flera olika källor och nedladdningsalternativ för att se om du får likvärdiga resultat?

//Nialc

Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: al3x on September 20, 2015, 08:08:22 am
Tack för snabbt svar nialc.

Jag glömde nämna att jag körde pfsense virtuellt på en hyper-v host. Testade installera 2.1.5 direkt på burken och konfigurera om enligt guiden och då gick det betydligt fortare.

Jag skrev också fel med hastigheten, fock 10 Mbit/s på bredbandskollen så rund 1Mbit/s om man laddade hem filer/torrent men nu går det som vanligt. Måste vara att min utrustningen inte orkade med via hyper-v
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: ThePope on December 17, 2015, 08:43:23 am
Vill först tacka för en grym guide, något jag letat efter länge.

Om man vill styra flera enheter via wan anslutningen, istället för genom ovpn,  hur gör man lättast då? Ex. alla enheter mellan 192.168.1.120 - 192.168..1.130. Borde väl finnas ett smart sätt
istället för och ta dom en och en?
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: nialc on December 17, 2015, 11:54:02 am
Vill först tacka för en grym guide, något jag letat efter länge.

Om man vill styra flera enheter via wan anslutningen, istället för genom ovpn,  hur gör man lättast då? Ex. alla enheter mellan 192.168.1.120 - 192.168..1.130. Borde väl finnas ett smart sätt
istället för och ta dom en och en?

Hej,
 
Jodå det ska absolut gå att göra betydligt enklare.
Jag skulle skapat ett alias för de samlade enheterna som skall dirigeras specifikt.

Under "firewall" > "Aliases" kan du skapa detta, se bilderna nedan.
Sedan gör du ytterligare en regel precis som i sista exemplet i guiden och skriver in det nya Aliaset istället för ett specifikt IP.


Skriv in det IP Range du vill ska ingå:
(http://i.imgur.com/zORliDB.png?1)

CIDR läggs automatiskt till när du sparat, så här ser regeln ut då:
(http://i.imgur.com/xvgdP4V.png?1)



Lite OT:

Genom att vänja sig med alias får du dessutom fler valmöjligheter, du kan göra ändringar i dina Alias utan att behöva redigera regeln.

Jag använder alias till mycket, ex har jag gett alla mina vanligaste enheter statisk ip och ett enkelt och passande alias.
På så vis räcker det att komma ihåg mina alias för dessa enheter när jag gör nya regler eller ändringar mm.

Möjligheterna är rätt många.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: ThePope on December 17, 2015, 12:10:29 pm
Kanon, tack för svar. Får testa under kvällen.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: bakteria on January 10, 2016, 12:45:40 pm
Förra veckan så byggde jag ihop min första pfsense-maskin av lite gamla delar. (2.6ghz dualcore, 4gb minne)
Anledningen var just att jag ville köra ovpn.
Jag följde din guide för att sätta upp alltid och det fungerar förvånansvärt bra. Får full hastighet utan problem och väldigt låg latency.
Men vad jag har upptäckt är att jag ibland får latency spikes.
Kör jag tex. en ping mot google så snittar jag runt 20ms. Men var 20e ping så åker den gärna upp på 300ms och över.
Jag märker det också tydligt när jag sshar. Då kan man skriva och så händer det inget och en sekund senare så kommer texten.

Är detta något som är vanligt eller kan det vara någon vajsing på min sida? Har aldrig kört vpn tidigare så jag vet inte riktigt vad man ska förvänta sig.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: dr__swe on April 27, 2016, 02:41:04 am
Tackar för en bra guide.

Har en fråga om olika ipnummer

Jag har en Kodi mediaserver i mitt nätverk, jag skulle vilja att den får ett amerikanskt ip men bara den inte resten av mina datorer i mitt nätverk,  går detta att få till i pfsense jag använder ovpn.se som vpn tunnel
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: nialc on April 27, 2016, 03:49:28 am
Tackar för en bra guide.

Har en fråga om olika ipnummer

Jag har en Kodi mediaserver i mitt nätverk, jag skulle vilja att den får ett amerikanskt ip men bara den inte resten av mina datorer i mitt nätverk,  går detta att få till i pfsense jag använder ovpn.se som vpn tunnel

Det borde gå att få till relativt enkelt om du redan använder ovpn i pfSense och det bara är en specifik ovpn-server du ansluter till för tilldelning av amerikanskt IP-tilldelning.
(Jag har inte hållit mig helt uppdaterad på deras tjänsteutbud)

Då handlar det bara om att styra den enhetens IP och ange rätt server i dina VPN inställningar.

Frågan är om du vill köra ovpn med amerikanskt IP till enbart Kodi enheten och dessutom "vanligt" ovpn IP till övriga enheter, isåf behöver du nog två ovpn konton.

Det förutsätter nämligen (så vitt jag vet) två VPN-anslutningar.

//nialc

Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: lindererik on December 29, 2016, 11:36:27 am
funkar bahnhofs Integrity  och deras filer man laddar ner för denna guide ?
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: AndyC on December 30, 2016, 11:53:03 am
funkar bahnhofs Integrity  och deras filer man laddar ner för denna guide ?
Det behövs lite ändringar specifikt för Bahnhof, sen ser ju nyare pfsense lite annorlunda ut.
Borde gå att lägga in utan problem.
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: mickebo on February 28, 2017, 11:22:46 am
Börjar med ett tack :)

Kan man göra 2 st OVPN clienter med 2 interface och ansluta 1 dator i nätverket till den ena och resten till det andra?
OVPN har ju olika tilläggstjänster och det går ju inte att kombinera tex filtrering med publik ip, de har olika portar på OVPN servrar.

Optimalt hade varit att kunna ansluta specifika tjänster på den här datorn (plex server, ts3) mot publik ip interfacet och allt annat mot filtrerings interfacet.

edit:
datorer till olika OVPN interface gick hur bra som helst med hjälp av denna guide :)

nu till tjänster eller kanske portar el.dyl

/m
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: nialc on March 01, 2017, 01:08:24 am

edit:
datorer till olika OVPN interface gick hur bra som helst med hjälp av denna guide :)

nu till tjänster eller kanske portar el.dyl

/m

Kul att guiden fortfarande gör nytta! :)

Apropå att styra specifika tjänster, så är ett sätt (finns säkert fler) att göra detta via de portar som  används.

Du styr det genom att sätta upp regler (se Policy Routing delen sist i guiden) där du kan styr portar till specifika interface.

Se exemplet "Adding the firewall rules" i Muffin's Labs blogginlägg (https://blog.monstermuffin.org/tunneling-specific-traffic-over-a-vpn-with-pfsense/) för ett konkret exempel för att konfigurera en torrent klients specifika utgående port.

Det förutsätter iof att du känner till de portar en specifik tjänst använder, men själva konfigureringen är sedan gjord på nolltid.

Lycka till!
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: mickebo on March 03, 2017, 11:10:15 am
Det är ju egentligen rätt enkelt det här ;) förklarat på ett sätt så jag begriper....

Engelska och facktermer på just engelska ställer till en del.
Men nu har jag mina tjänster på rätt gateway  :)

tackar /m
Title: Re: Guide till en OpenVPN klient mot ovpn.se under pfSense 2.1.5
Post by: etnica on November 06, 2017, 12:10:43 pm
Fix för dns läcka vid route no pull.

Jag löste dns läck genom att i DNS resolver sätta outgoing interface Till mitt vpn interface.

Detta medför dock att alla DNS queries går till VPN tjänstens DNS. Om nån har någon bättre lösning hojta gärna :)


Tack för bra guide annars. Funkade fint för Integrity VPN också.