pfSense 2.5.0 + Wireguard Guide
Posted: Sun 21 February 2021, 19:57
pfSense uppdaterade nyligen till 2.5.0 där man lagt till stöd för Wireguard (!!Äntligen!!),
Här kommer en guide som bör fungera för både hela nätverket (punkt 12) och för specifika IP / enheter (punkt 13).
Good luck!
1)
Börjar med att lägga till tunneln för Wireguard via menyn "VPN" > "WireGuard"
Klickar där på "Add Tunnel".
2)
Innan vi aktiverar tunneln så ska vi lägga till en Peer via knappen "Add peer".
3)
Fyll i följande information som hittas i din egna genererade fil SEintegrity_vpn.conf från https://wireguard-bahnhof.5july.net/.
Klickar sen på "Update".
4)
Nu kan vi aktivera tunneln och fylla i resterande information för att sedan klicka på "Save".
~~~~~~~
5)
Vi måste lägga till tunneln som ett nytt Interface genom "Interfaces" > "Assignments".
6)
När den lagts till ser vi nu ett nytt Interface som bör ha namnet OPT# som vi klickar på.
7)
Kryssa i "Enable Interface" och fyll i en beskrivning/namn som underlättar senare. Klicka på "Save".
~~~~~~~
8)
Dags att fixa med NAT, så in i menyn "Firewall" > "NAT" och välj "Outbound"-fliken på sidan.
Ändra till "Manual Outbound NAT" och klicka på "Save".
9)
Vi ser standard genererade mappningar, för varje mappning ska vi klicka på de två "papperna" för att klona de en åt gången.
10)
För varje mappning ändrar vi från WAN till vår nya Interface (steg 7) och sen "Save".
11)
När alla är ändrade så klickar vi på "Apply Changes"
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
12) VPN till hela nätverket:
Vi går till menyn "System" > "Routing"
Ändrar "Default gateway IPv4" till namnet i steg 7 (dvs ej "Automatic" eller "WAN_DHCP") och klickar på "Save" och "Apply Changes".
Gå nu till menyn "Status" > "Interfaces" och se om det ser liknande ut och ser paket skickas/tas emot. Kan också gå till https://integrity.st/ t.ex.
FÄRDIG !
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
13) VPN till specifika IP / Enheter:
13 a)
Först måste vi skapa ett Alias via menyn "Firewall" > "Aliases".
Klicka här på "Add"
13 b)
"Name" är ett måste, rekommenderar "VPN".
Som "Type" välj "Host(s)".
Här skrivs in vilka specifika IP samt t.ex. vilken enhet det handlar om, fler kan du lägga till genom "Add Host".
Tryck sedan på "Save".
13 c)
Vi går till menyn "Firewall" > "Rules" och väljer "LAN"-fliken.
Sen klickar på "Add" med pilen upp så den nya regeln hamnar överst.
13 d)
Välj "IPv4" som "Address Family".
Som "Source" välj "Single host or alias", i fältet bredvid skriver du "VPN" eller det namnet på Aliaset du skapade i steg 13 b.
Klicka (om det behövs) på "Display Advanced" och gå längre ner till "Gateway" för att där välja namnet på Interfacet vi skapade i steg 7.
Klicka på "Save"
13 e)
När du är tillbaks klicka på "Apply Changes" längst upp och dubbelkolla så att posten vi skapade ligger näst längst upp.
Gå nu till menyn "Status" > "Interfaces" och se om det ser liknande ut och ser paket skickas/tas emot. Kan också gå till https://integrity.st/ t.ex.
FÄRDIG !
Här kommer en guide som bör fungera för både hela nätverket (punkt 12) och för specifika IP / enheter (punkt 13).
Good luck!
1)
Börjar med att lägga till tunneln för Wireguard via menyn "VPN" > "WireGuard"
Klickar där på "Add Tunnel".
2)
Innan vi aktiverar tunneln så ska vi lägga till en Peer via knappen "Add peer".
3)
Fyll i följande information som hittas i din egna genererade fil SEintegrity_vpn.conf från https://wireguard-bahnhof.5july.net/.
Klickar sen på "Update".
4)
Nu kan vi aktivera tunneln och fylla i resterande information för att sedan klicka på "Save".
~~~~~~~
5)
Vi måste lägga till tunneln som ett nytt Interface genom "Interfaces" > "Assignments".
6)
När den lagts till ser vi nu ett nytt Interface som bör ha namnet OPT# som vi klickar på.
7)
Kryssa i "Enable Interface" och fyll i en beskrivning/namn som underlättar senare. Klicka på "Save".
~~~~~~~
8)
Dags att fixa med NAT, så in i menyn "Firewall" > "NAT" och välj "Outbound"-fliken på sidan.
Ändra till "Manual Outbound NAT" och klicka på "Save".
9)
Vi ser standard genererade mappningar, för varje mappning ska vi klicka på de två "papperna" för att klona de en åt gången.
10)
För varje mappning ändrar vi från WAN till vår nya Interface (steg 7) och sen "Save".
11)
När alla är ändrade så klickar vi på "Apply Changes"
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
12) VPN till hela nätverket:
Vi går till menyn "System" > "Routing"
Ändrar "Default gateway IPv4" till namnet i steg 7 (dvs ej "Automatic" eller "WAN_DHCP") och klickar på "Save" och "Apply Changes".
Gå nu till menyn "Status" > "Interfaces" och se om det ser liknande ut och ser paket skickas/tas emot. Kan också gå till https://integrity.st/ t.ex.
FÄRDIG !
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
13) VPN till specifika IP / Enheter:
13 a)
Först måste vi skapa ett Alias via menyn "Firewall" > "Aliases".
Klicka här på "Add"
13 b)
"Name" är ett måste, rekommenderar "VPN".
Som "Type" välj "Host(s)".
Här skrivs in vilka specifika IP samt t.ex. vilken enhet det handlar om, fler kan du lägga till genom "Add Host".
Tryck sedan på "Save".
13 c)
Vi går till menyn "Firewall" > "Rules" och väljer "LAN"-fliken.
Sen klickar på "Add" med pilen upp så den nya regeln hamnar överst.
13 d)
Välj "IPv4" som "Address Family".
Som "Source" välj "Single host or alias", i fältet bredvid skriver du "VPN" eller det namnet på Aliaset du skapade i steg 13 b.
Klicka (om det behövs) på "Display Advanced" och gå längre ner till "Gateway" för att där välja namnet på Interfacet vi skapade i steg 7.
Klicka på "Save"
13 e)
När du är tillbaks klicka på "Apply Changes" längst upp och dubbelkolla så att posten vi skapade ligger näst längst upp.
Gå nu till menyn "Status" > "Interfaces" och se om det ser liknande ut och ser paket skickas/tas emot. Kan också gå till https://integrity.st/ t.ex.
FÄRDIG !