Как остановить слежку за вами с помощью VPN и pfSense

    0
    0


    Использование виртуальной частной сети (VPN) — отличный способ защитить себя от посторонних глаз. Если вы хотите обойти геоблокировку потокового видео или защитить свою конфиденциальность, VPN является обязательным условием в современном цифровом мире. Большинство лучших VPN-сервисов имеют простые приложения, которые можно установить на устройства, которые подключаются к серверам по всему миру и защищают ваши соединения. Не все маршрутизаторы, предоставляемые интернет-провайдером, можно настроить с помощью VPN. Если вы хотите создать собственный брандмауэр/маршрутизатор, есть способ подключить VPN для всех подключений за пределами вашей сети.



    Связанный

    Лучшие провайдеры VPN в 2024 году

    В наши дни VPN стали чрезвычайно распространены, и существует почти слишком много вариантов как бесплатных, так и платных VPN.

    Зачем использовать VPN через pfSense?

    Использование VPN на каждом из ваших устройств защитит их при подключении к внешнему миру, но это может быть ограничено, если ваш провайдер ограничивает количество возможных одновременных активных VPN-подключений. Здесь на помощь приходит pfSense. Загрузив VPN на сам маршрутизатор, весь проходящий трафик будет защищен. Это также относится к геозонированию, позволяющему всему подключенному оборудованию в вашей сети обходить региональные блокировки без необходимости делать что-либо конкретно для каждого устройства. И это самое приятное — возможность один раз настроить VPN и покончить с этим.

    Никакие приложения не требуются ни на одном из ваших устройств, хотя все же рекомендуется установить их на портативное оборудование (например, телефон или ноутбук), если вы хотите использовать VPN, когда вы не дома.


    Связанный

    Как я сделал домашний VPN с динамическим DNS для безопасного удаленного доступа

    Никогда больше не беспокойтесь об изменении IP-адресов, объединив собственный VPN с DDNS.

    Как настроить VPN с помощью pfSense

    VPN работает на pfSense

    Прежде чем мы добавим VPN-соединение в pfSense, вы должны зарегистрироваться у провайдера. У нас есть тщательно подобранный список лучших провайдеров VPN, но для этого руководства я буду использовать тот же VPN, которым пользовался уже много лет — Private Internet Access (PIA).

    1. Загрузите файлы OpenVPN из PIA (выберите по умолчанию).
      Загрузка файлов OpenVPN с частным доступом в Интернет
    2. Извлеките скачанный архив.
    3. Откройте файл сертификата соответствующий желаемому местоположению. (Это определяет, к какому серверу OpenVPN будет подключаться. Я выбрал ближайший к моему местоположению.)
    4. Войти pfSense.
    5. Перейти к Система > Сертификаты.
      Центры сертификации на pfSense

    1. Нажмите Добавлять.
    2. Дайте центру сертификации имя в разделе Описательное имя.
    3. Измените Метод «Импортировать существующий центр сертификации».
      Добавление центра сертификации в pfSense
    4. Вернитесь к открытому файлу сертификата PIA и скопируйте все между (включительно) НАЧАТЬ СЕРТИФИКАТ и КОНЕЦ СЕРТИФИКАТА.
    5. Вставьте код в Данные сертификата поле.
      Добавление центра сертификации в pfSense

    1. Нажмите Сохранять.
      Добавлен CA в pfSense.
    2. Перейти к VPN > OpenVPN.
    3. Выберите Клиенты вкладка.
    4. Нажмите Добавлять.
    5. Дайте клиенту имя под Описание.

    1. Скопируйте и вставьте адрес хоста из загруженного файла сертификата. (Должно заканчиваться .privacy.network.)
    2. Измените порт к тому, который отображается в файле. (Для PIA должно быть 1198.)
      Добавление клиента OpenVPN в pfSense
    3. Введите свой PIA имя пользователя и пароль.
    4. Снимите флажок Конфигурация TLS.
    5. Выберите центр сертификации, добавленный на предыдущих шагах, в качестве Центр сертификации одноранговых узлов.

    1. Выберите правильный алгоритмы шифрования. (я использую AES-128-GCM и AES-128-CBC. Убедитесь, что между алгоритмами справа нет линий.)
      Добавление клиента OpenVPN в pfSense
    2. Установите Алгоритм резервного шифрования данных к AWS-128-CBC.
    3. Набор Алгоритм дайджеста аутентификации соответствующему алгоритму, отображаемому в загруженном файле сертификата. (Для PIA это SHA1.)
    4. Набор Создание шлюза к только IPv4.
    5. Нажмите Сохранять.

    1. Перейти к Статус > OpenVPN. Если все работает, статус должен быть «включен», а на удаленном хосте должен отображаться виртуальный адрес.
      VPN работает на pfSense
    2. Перейти к Интерфейсы > Назначения.
    3. Выберите раскрывающееся меню рядом с Доступные сетевые порты.
    4. Нажмите Добавлять.
    5. Выберите недавно добавленный интерфейс.

    1. Включите интерфейс.
    2. Нажмите Сохранять.
    3. Нажмите Применить изменения.
      Назначение интерфейса pfSense
    4. Перейти к Брандмауэр > NAT.
    5. Выберите Исходящий вкладка.

    1. Переключите режим к Генерация правил гибридного исходящего NAT.
    2. Нажмите Сохранять.
    3. Нажмите Добавлять.
    4. Измените Интерфейс к созданному на шаге 29.
    5. Измените Источник к 127.0.0.0/8.

    1. Нажмите Сохранять.
    2. Дублируйте вновь созданное правило и отредактируйте.
    3. Измените Место назначения портировать в 500.
    4. Проверять Статический порт в разделе «Перевод».
    5. Нажмите Сохранять.
      Добавление исходящего правила NAT брандмауэра в pfSense

    1. Нажмите Добавлять.
    2. Измените Интерфейс к созданному на шаге 29.
    3. Измените Источник к вашей локальной сети (192.168.1.0/24).
    4. Нажмите Сохранять.
    5. Дублируйте вновь созданное правило и отредактируйте.

    1. Измените Место назначения портировать в 500.
    2. Проверять Статический порт в разделе «Перевод».
    3. Нажмите Сохранять.
    4. Нажмите Применить изменения.
      Добавление исходящего правила NAT брандмауэра в pfSense
    5. Перейти к Брандмауэр > Правила.

    1. Выберите локальная сеть вкладка.
    2. Нажмите Добавлять.
    3. Измените Протокол к Любой.
    4. Изменять Источник к Сеть.
      Добавление правила брандмауэра в pfSense
    5. Дайте правилу Описание.

    1. Нажмите Дисплей Расширенный.
    2. Изменять шлюз к VPN.
      Добавление правила брандмауэра в pfSense
    3. Нажмите Сохранять.
    4. Нажмите Добавлять.
    5. Изменять Действие к Блокировать.

    1. Изменять Протокол к Любой.
    2. Изменять Источник к Сеть.
    3. Дайте правилу Описание.
    4. Нажмите Сохранять.
    5. Убедитесь, что правило разрешения брандмауэра находится над правилом блокировки. (Если нет, щелкните и перетащите его.)

    1. Нажмите Применить изменения.
      Добавлены правила брандмауэра в pfSense.
    2. Перейти к Система > Маршрутизация.
    3. Отредактируйте VPN-шлюз.
    4. Введите IP-адрес в Мониторинг IP. (я использую 1.0.0.1)
    5. Нажмите Применить изменения.


    Все готово! Пиратский доступ в Интернет работает, и весь трафик из сети проходит через VPN. Попробуйте проверить IP-адрес, чтобы убедиться, что ваш внешний IP-адрес соответствует адресу вашего VPN-провайдера.

    Не все хорошие новости связаны с VPN

    Максимум буду делать через VPN, но это не идеально. Вот почему я настроил pfSense на использование VPN только с определенным диапазоном IP-адресов. Не все устройства будут маршрутизироваться через VPN. Если мне нужно быстро поработать над чем-то без активного VPN, я могу поменять свой IP-адрес на тот, который не включен в пул, и наслаждаться использованием стандартного соединения. Некоторым сайтам могут не нравиться VPN, в том числе Googleкоторый может засыпать вас большим количеством задач по проверке кода, чем вы могли бы увидеть в самой раздражающей ролевой игре.


    Предыдущая статьяЭта сюрреалистическая игра-ужастик, созданная полностью в PowerPoint, заставит Вас
    Следующая статьяHP Omen 35L — мощный скрытный игровой компьютер со скидкой 400 долларов
    Петр Григорин
    Интересуется софтом, разработкой и использование новых приложений, технология искусственного интеллекта. Этот писатель - человек с техническими знаниями, который увлечен разработкой программного обеспечения и использованием новых приложений. Его особенно интересуют технологии искусственного интеллекта и то, как они могут быть использованы для улучшения различных отраслей промышленности и повседневной жизни. Обладая прочной основой в области информатики и острым взглядом на инновации, этот писатель обязательно привнесет ценные идеи и соображения в любую дискуссию на эти темы. Пишет ли он о последних открытиях в области ИИ или исследует потенциал новых программных инструментов, его работа обязательно будет увлекательной и заставляющей задуматься.