OPNsense OpenVPN

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Vorab

  • Wir sollten immer nur SSL/TLS nutzen
  • Dazu müssen wir den DC per Namen auflösen können.
  • Und wir brauchen sein Stammzertifikat

Die User kommen von der ADS

  • User haben entwder das Attribut
    • SamAccountName

oder

    • uid
In der Domain muss ein Binduser und eine Gruppe angelegt sein
  • Gruppe: vpnuser
  • Binduser: ldapuser

Server anlegen

  • System
    • Access
      • Servers
Feld Wert
Descriptive name openvpn-user
Type LDAP
Hostname or IP address win2022.lab.int
Port value 636
Transport SSL - Encrypted
Protocol version 3
Bind credentials cn=ldapuser,ou=Service,dc=lab,dc=int
Password 123Start$
Search scope Entire Subtree
Base DN dc=lab,dc=int
Authentication containers cn=users,dc=lab,dc=int
Extended Query memberOf=cn=vpnusers,cn=groups,dc=lab,dc=int
User naming attribute uid
Read properties
Synchronize groups
Constraint groups
Limit groups Nothing selected
Automatic user creation
Match case insensitive

CA erstellen

  • System
    • Trust
      • Authorities
        • +

Opnsense-openvpn-1.png

Cert für den Openvpn Server erstellen

  • System
    • Trust
      • Certificates
        • +

Opnsense-openvpn-2.png

Konfiguration

Static Key generieren
  • VPN
    • OpenVPN
      • Instances
        • Static Keys
          • +

Wir wählen Auth als Crypt

  • Auf das Zahnrad klicken

Opnsense-openvpn-3.png

Dern Server konfigurieren
  • VPN
    • OpenVPN
      • Instances
        • Instances
          • +

Opnsense-openvpn-13.png

Opnsense-openvpn-14.png

Firewall Regeln

WAN
  • Firewall
    • Rules
      • WAN
        • +

Opnsense-openvpn-7.png

OpenVPN
  • Firewall
    • Rules
      • OpenVPN
        • +

Opnsense-openvpn-8.png

Die Client Konfiguration exportieren

  • VPN
    • OpenVPN
      • Client Export

Opnsense-openvpn-9.png