VPN Mullvad com Wireguard em PFSENSE

 

VPN Mullvad com Wireguard em PFSENSE – Guia de configuração

Eu costumava usar PIA VPN com OpenVPN. As velocidades eram boas, mas não confio mais na PIA desde que foram compradas pela Kape. Decidi experimentar o Mullvad, que parece ser o melhor provedor de VPN atualmente. É mais caro do que PIA, mas custa apenas US $ 5 / mês

VPN Mullvad – A privacidade é um direito universal
Mullvad é um serviço VPN que ajuda a manter a privacidade de sua atividade online, identidade e localização. Apenas € 5 / mês – Aceitamos Bitcoin, dinheiro, transferência bancária, cartão de crédito, PayPal e Swish.
As velocidades que estou obtendo são insanas. Usando WireGuard se PFSENSE obtenho velocidade de linha total com uso de CPU muito baixo no firewall. O maior que vi é de 10%

Não consegui encontrar um guia completo sobre como conectar o PFSENSE ao Mullvad com o Wireguard. Então, olhei mais de 4 ou 5 guias sobre como configurá-lo e escrevi isso incluindo capturas de tela, para facilitar.

Primeiro clique no link acima ou simplesmente vá para Mullvad.net e cadastre-se para uma conta. Salve o número da sua conta e pague o plano. Observe que você deve manter o número da sua conta em segredo.

Agora entre no PFSENSE. Vá para Sistema> Gerenciador de pacotes e certifique-se de que o Wireguard esteja instalado

Caso contrário, basta clicar em “Pacotes disponíveis”, procurar Wireguard e instalá-lo.

Agora na barra superior, vá para VPN> Wireguard> Configurações e certifique-se de que está ativado

Agora para Túneis e clique em Adicionar Túnel

Clique para habilitar o túnel, digite um nome, pode ser o que você quiser. Deixe a porta como padrão e clique em gerar na chave da interface.

Copie esta chave para um bloco de notas (ou o que você quiser), pois iremos precisar dela mais tarde.

Agora precisamos fazer o upload desta chave para Mullvad a fim de obter de volta os endereços IP que podemos usar. Faça isso a partir de qualquer sistema que tenha curl. Eu fiz isso no meu Mac, mas sua caixa PFSENSE também faz. Então, se nada mais, apenas SSH para PFSENSE e siga estas etapas. Estou usando o Putty para isso.

Você pode fazer isso através do navegador, mas como / u / Griffo_au no reddit apontou, você precisa carregar sua chave privada. Esta não é realmente uma boa ideia, e desta forma é melhor. E, honestamente, mais simples na minha opinião.

Em seguida, basta digitar 8 para obter o shell

Agora você terá um prompt de shell aberto

Você vai querer colar o seguinte no bloco de notas e configurá-lo, em seguida, cole no shell PFSENSE

curl https://api.mullvad.net/wg/ -d account = 0000000 –data-urlencode pubkey = YOURKEYHERE

Substitua os 000 pelo número da sua conta sem espaços e cole a chave pública que geramos no PFSENSE anteriormente. Em seguida, ele cuspirá alguns endereços IP. Salve isso em suas notas

Isso é tudo, você pode fechar a janela agora.

Agora volte para a janela PFSENSE com a configuração do túnel e adicione o endereço IPv4 e a máscara de sub-rede ao endereço da interface, dê um nome e clique em Salvar túnel

Agora vá para o túnel que você criou e clique em adicionar par

Agora você vai querer decidir a qual servidor deseja se conectar. vá para o link abaixo

Servidores | VPN Mole
Mullvad é um serviço VPN que ajuda a manter a privacidade de sua atividade online, identidade e localização. Apenas € 5 / mês – Aceitamos Bitcoin, dinheiro, transferência bancária, cartão de crédito, PayPal e Swish.
E filtre por Wireguard e sua localização, ou onde quiser. Eu decidi por este

Anote o nome e a chave pública. Se o nome for us235-wireguard , o nome do host será us235-wireguard.mullvad.net. Não confunda a chave pública com a sua própria gerada anteriormente.

Agora volte para PFSENSE, certifique-se de que Enable Peer está habilitado e certifique-se de que o Tunnel está listando o túnel que criamos anteriormente

Forneça uma descrição e desmarque o endpoint dinâmico. Isso lhe dará os campos para inserir os detalhes do servidor

Vá em frente e entre no servidor, e você pode deixar a porta em branco. O padrão é 51820, que é a porta correta, e cole a chave pública da tela de seleção do servidor

Por último, insira 0.0.0.0 com uma máscara de rede de 0 nas configurações de endereço e clique em Salvar

Agora que a configuração no Wireguard está completa, só precisamos configurar mais algumas coisas no PFSENSE

Vá para Interfaces, Tarefas

Na parte inferior da tela, você verá uma lista suspensa para Portas de rede disponíveis. Agora você terá um chamado tun_wg0 lá. Selecione-o e clique em Adicionar

Agora vá em frente e edite a interface que acabamos de criar, que tem tun_wg0 como a seleção de porta

Você quer ter certeza de que está ativado, dê a ele um nome melhor como Mullvad_WG ou o que você quiser

Defina a configuração IP para Static IPV4 e role para baixo até a configuração Static IPV4. Aqui você irá mais uma vez inserir o IP que recebeu de Mullvad, junto com a máscara de rede de / 32

Em seguida, clique em Adicionar Novo Gateway

Uma nova tela será exibida, certifique-se de que o Gateway padrão esteja desmarcado. Se estiver marcado, ele enviará todo o tráfego por este gateway por padrão. Isso pode ser o que você deseja, então, se for, verifique. Eu não recomendo isso.

Insira um nome de gateway e, em seguida, insira novamente o endereço IP que recebemos de Mullvad e clique em adicionar

Agora você deve ter um gateway listado na interface. Vá em frente e confirme se está listado e clique em salvar

Vá para Sistema> Roteamento

E agora você deve ver um gateway extra listado

Agora vá para Sistema> Avançado> Diversos e role para baixo até Monitoramento de gateway. Marque a caixa para não criar regras quando o gateway estiver inativo

Como diz lá, se o gateway estiver desativado por padrão, ele removerá a especificação do gateway da regra. Isso significa que você pode enviar tráfego acidentalmente pelo gateway normal! Portanto, marcar esta caixa desativa esse “recurso”

Em seguida, precisamos confirmar se você tem regras de NAT de saída; se não as tiver, o firewall não será capaz de enviar tráfego por esta conexão, por isso precisamos ter certeza de que estão lá.

Vá para Firewall> NAT e clique em Outbound. Aqui você DEVE ver algumas regras de NAT criadas automaticamente. Tenho algumas redes, então a minha pode ser um pouco diferente

Se você não os vir, deverá ter o NAT de saída manual habilitado. Basta copiar as duas regras existentes e fazer com que as novas usem Mullvad como interface. Fácil.

Agora estamos prontos para enviar tráfego pela VPN.

A maneira de fazer isso é tendo um Alias ​​que tem uma lista de IPs internos dos sistemas que desejo que sejam forçados na VPN. Então, vamos fazer isso agora, mas você pode facilmente fazer sua própria configuração se isso não for adequado para você.

Vá para Firewall, Aliases e clique em Adicionar no canto inferior

Dê um nome ao Alias ​​e defina-o como Tipo: Hosts

Em seguida, insira o IP dos dispositivos que deseja enviar por push pela VPN. Apenas certifique-se de que eles tenham IPs estáticos ou mapas estáticos, para que o IP não mude, e o tráfego acabe passando por sua WAN normal por engano

Clique em Salvar para salvar o Alias

Com isso salvo, vamos para Firewall> Regras

Agora vá para a interface do sistema que deseja usar a VPN está ligada, no meu caso é LAN.

Então vamos fazer 2 regras. A primeira regra é fazer com que o tráfego passe pela VPN e a segunda é bloquear o acesso a todo o resto

Observe que eles precisam estar acima da regra padrão de LAN para Qualquer e a regra de permissão precisa estar acima da regra de negação. O tráfego corresponde a essas regras de cima para baixo.

Crie uma nova regra, defina-a para passar, defina a família de endereços para ipv4, protocolo qualquer e a fonte será o Alias ​​que criamos. Dê um nome também

Antes de salvar, clique em mostrar avançado, o botão azul e role para baixo

Queremos definir o gateway para aquele que criamos e, em seguida, clicar em salvar.

A próxima regra é muito simples

Selecione Block, LAN, IPV4, Any, entre com o mesmo Alias, dê um nome e clique em Salvar.

Agora verifique se eles estão na ordem correta

  • Regra de Gateway
  • Regra de bloqueio
  • LAN padrão para QUALQUER

Agora, queremos ter certeza de que não obteremos nenhum vazamento de DNS, então vá para Firewall, NAT, Port Forward e clique em add new rule

Aqui faremos uma regra para redirecionar todo o tráfego DNS da porta 53 dessa máquina, diretamente para os servidores DNS Mullvad

Agora defina a interface para LAN (ou onde quer que sua máquina esteja), selecione IPv4 e TCP / UDP. Em seguida, selecione a fonte como o Alias ​​que criamos

Para destino, deve ser definido como qualquer, mas no intervalo de portas, certifique-se de que esteja definido como DNS

Em seguida, o IP de destino de redirecionamento será o IP do servidor DNS Mullvad. No momento em que este artigo foi escrito, era 193.138.218.74. Mas você provavelmente não deveria confiar em mim, e apenas verificar

Para redirecionar a porta de destino, selecione DNS novamente. Dê um nome a ele e certifique-se de que Associação de regra de filtro está definida como Nenhum

Finalmente, clique em salvar

Agora, se tudo funcionou, essa máquina será enviada através do Mullvad, e todas as solicitações de DNS também serão redirecionadas para o Mullvad. Você pode verificar aqui

Verificação de conexão | VPN Mullvad
Mullvad é um serviço VPN que ajuda a manter a privacidade de sua atividade online, identidade e localização. Apenas € 5 / mês – Aceitamos Bitcoin, dinheiro, transferência bancária, cartão de crédito, PayPal e Swish.
Como você pode ver, o meu funciona muito bem

Mas há algo a se ter em mente aqui, se você estiver usando um navegador, sua possível configuração adicional é necessária para evitar vazamentos de DNS

Como prevenir vazamentos de DNS – Guias | VPN Mullvad
Aprenda como verificar facilmente se você está protegido contra vazamentos de DNS e o que fazer para evitá-los.
Para mim, o redirecionamento da porta 53 é o suficiente, já que estou apenas usando uma VM Debian rodando um cliente torrent. Ele não faz nenhum truque sofisticado de DNS

Outra nota. se você tiver configurado ipv6 em sua rede e o sistema que você está redirecionando tiver um endereço ipv6, o tráfego ipv6 não corresponderá à regra que criamos desde que selecionamos ipv4 e fornecemos endereços ipv4 e passará por seu gateway regular. Nesse caso, você precisaria configurar o ipv6 para Mullvad / Wireguard (que este guia não cobre!) Ou desabilitar o ipv6 nessa máquina.

Esperançosamente, este guia foi útil. Qualquer dúvida ou comentário entre em contato comigo!

Rolar para cima