{"id":5211,"date":"2023-02-03T15:38:22","date_gmt":"2023-02-03T14:38:22","guid":{"rendered":"https:\/\/nsix.pl\/kb\/?p=5211"},"modified":"2023-02-03T15:38:23","modified_gmt":"2023-02-03T14:38:23","slug":"konfiguracja-serwera-openvpn-na-zaporze-sieciowej-opnsense","status":"publish","type":"post","link":"https:\/\/nsix.pl\/kb\/konfiguracja-serwera-openvpn-na-zaporze-sieciowej-opnsense\/","title":{"rendered":"Konfiguracja serwera OpenVPN na zaporze sieciowej OPNsense"},"content":{"rendered":"\n<p>Stworzenie w\u0142asnego serwera VPN jest bardzo przydatnym rozwi\u0105zaniem kiedy \u0142\u0105czymy si\u0119 do w\u0142asnej infrastruktury. Dzi\u0119ki temu, \u017ce jest to rozwi\u0105zanie kt\u00f3re mo\u017cemy ustawi\u0107, dostosowa\u0107 oraz udost\u0119pnia\u0107 we w\u0142asnym zakresie, poziom prywatno\u015bci oraz bezpiecze\u0144stwa jest w tym wypadku bardzo wysoki.<\/p>\n\n\n\n<p>Aby rozpocz\u0105\u0107 konfiguracj\u0119 serwera OpenVPN na zaporze OPNsense nale\u017cy w pierwszej kolejno\u015bci przej\u015b\u0107 przez pocz\u0105tkow\u0105 konfiguracj\u0119. Poradnik w jaki spos\u00f3b mo\u017cna tego dokona\u0107 znajduje si\u0119 w <a href=\"https:\/\/nsix.pl\/kb\/opnsense-pierwsze-kroki-i-podstawowe-opcje-konfiguracji\/\"><strong>tym artykule<\/strong><\/a> na naszej stronie.<\/p>\n\n\n\n<p>Po poprawnym skonfigurowaniu podstawowych ustawie\u0144 zapory, pierwszym krokiem konfiguracji jest utworzenie certyfikat\u00f3w dla serwera. Dzi\u0119ki nim jeste\u015bmy w stanie w\u0142\u0105czy\u0107 szyfrowanie transmisji pomi\u0119dzy klientem ko\u0144cowym a serwerem VPN.<br>Aby tego dokona\u0107, w panelu konfiguracyjnym zapory przechodzimy do zak\u0142adki <strong>System > Trust > Authorities<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"317\" height=\"368\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image.png\" alt=\"\" class=\"wp-image-5213\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image.png 317w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-258x300.png 258w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-52x60.png 52w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-129x150.png 129w\" sizes=\"(max-width: 317px) 100vw, 317px\" \/><\/figure><\/div>\n\n\n\n<p>Tutaj mo\u017cemy zarz\u0105dza\u0107 tzw. urz\u0119dami certyfikacji (CA). Utworzenie nowego urz\u0119du certyfikacji pozwala zagwarantowa\u0107, \u017ce wydawane przez niego certyfikaty s\u0105 tymi kt\u00f3re pochodz\u0105 z naszej zapory. Poza tym jest on wymagany do utworzenia nowych certyfikat\u00f3w potrzebnych do uruchomienia serwera OpenVPN.<br>W celu utworzenia nowego urz\u0119du klikamy na ikon\u0119 plusa w prawej cz\u0119\u015bci ekranu kt\u00f3ra przeniesie nas do strony na kt\u00f3rej b\u0119dziemy mogli tego dokona\u0107.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"98\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-1-1024x98.png\" alt=\"\" class=\"wp-image-5214\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-1-1024x98.png 1024w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-1-300x29.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-1-768x73.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-1-60x6.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-1-150x14.png 150w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-1.png 1495w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Tutaj pierwsz\u0105 opcj\u0105 kt\u00f3r\u0105 musimy zmieni\u0107, jest wybranie metody. Domy\u015blnie jest to import ju\u017c istniej\u0105cego, jednak w naszym wypadku chcemy utworzy\u0107 nowy, dlatego wybieramy utworzenie nowego urz\u0119du certyfikacji.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"779\" height=\"219\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-2.png\" alt=\"\" class=\"wp-image-5215\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-2.png 779w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-2-300x84.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-2-768x216.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-2-60x17.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-2-150x42.png 150w\" sizes=\"(max-width: 779px) 100vw, 779px\" \/><\/figure>\n\n\n\n<p>Poni\u017cej pojawi\u0142y si\u0119 w tym momencie nowe opcje. Opcjami kt\u00f3re musimy ustawi\u0107 s\u0105:<br>&#8211; Nazwa dla CA &#8211; wybrana przez nas nazwa kt\u00f3ra pozwoli na jego p\u00f3\u017aniejsz\u0105 identyfikacj\u0119.<br>&#8211; Typ klucza &#8211; do wyboru dostajemy klucz RSA lub klucz oparty o krzywe eliptyczne. W tym wypadku u\u017cyjemy tego pierwszego ze wzgl\u0119du na wydajno\u015b\u0107 takiego typu szyfrowania.<br>-D\u0142ugo\u015b\u0107 klucza &#8211; zazwyczaj im d\u0142u\u017cszy klucz, tym trudniej jest go odszyfrowa\u0107, dlatego w tym wypadku wybieramy d\u0142ugo\u015b\u0107 8192 bit\u00f3w.<br>&#8211; Funkcja skr\u00f3tu (Digest algorithm) &#8211; nie nale\u017cy u\u017cywa\u0107 funkcji SHA-1 poniewa\u017c nie uwa\u017ca si\u0119 jej ju\u017c za bezpieczn\u0105. W tym przypadku u\u017cywamy funkcji SHA-256.<br>&#8211; Czas \u017cycia &#8211; jest to ustawienie odpowiedzialne za d\u0142ugo\u015b\u0107 wa\u017cno\u015bci CA. Po jego wyga\u015bni\u0119ciu serwer wymaga wygenerowania nowego poniewa\u017c to dotychczasowe przestaje dzia\u0142a\u0107.<br>&#8211; Wszystkie pozosta\u0142e warto\u015bci wype\u0142niamy zgodnie z nazw\u0105 w\u0142asnej organizacji, miasta, regionu, itd..<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"797\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-3.png\" alt=\"\" class=\"wp-image-5216\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-3.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-3-289x300.png 289w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-3-58x60.png 58w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-3-145x150.png 145w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<p>Po zako\u0144czeniu wype\u0142niania danych zatwierdzamy je przyciskiem Save. Je\u017celi konfiguracja zosta\u0142a wpisana poprawnie, zostaniemy przeniesieni do poprzedniej strony gdzie poka\u017ce si\u0119 nowo utworzony urz\u0105d certyfikacji.<\/p>\n\n\n\n<p>Kolejnym krokiem do utworzenia serwera VPN jest wygenerowanie nowego certyfikatu u\u017cywanego przez serwer do komunikacji z klientami. Aby takowy wygenerowa\u0107 wchodzimy w zak\u0142adk\u0119 obok, czyli <strong>Trust > Certificates<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"299\" height=\"98\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-4.png\" alt=\"\" class=\"wp-image-5217\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-4.png 299w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-4-60x20.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-4-150x49.png 150w\" sizes=\"(max-width: 299px) 100vw, 299px\" \/><\/figure><\/div>\n\n\n\n<p>Tutaj dost\u0119pny jest ju\u017c jeden certyfikat utworzony przez bram\u0119 na potrzeby komunikacji przez protok\u00f3\u0142 HTTPS, jednak my dla serwera utworzymy nowy. Klikamy na plus w prawej g\u00f3rnej cz\u0119\u015bci ekranu kt\u00f3ry przenosi nas do ekranu tworzenia nowego certyfikatu.<\/p>\n\n\n\n<p>Oczywi\u015bcie w tym przypadku tak\u017ce nale\u017cy zmieni\u0107 metod\u0119 na tworzenie nowego certyfikatu do u\u017cytku wewn\u0119trznego.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"740\" height=\"190\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-5.png\" alt=\"\" class=\"wp-image-5218\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-5.png 740w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-5-300x77.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-5-60x15.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-5-150x39.png 150w\" sizes=\"(max-width: 740px) 100vw, 740px\" \/><\/figure><\/div>\n\n\n\n<p>Poni\u017cej wpisujemy now\u0105 nazw\u0119 a nast\u0119pnie wybieramy parametry szyfrowania: Klucz RSA, d\u0142ugo\u015b\u0107 4096 bit, SHA256, d\u0142ugo\u015b\u0107 \u017cycia 3650 dni. Reszta parametr\u00f3w zostanie zaczytana z urz\u0119du certyfikacji kt\u00f3ry przed chwil\u0105 zosta\u0142 utworzony. Warto tak\u017ce w polu &#8222;Common name&#8221; wpisa\u0107 jak\u0105\u015b nazw\u0119 kt\u00f3ra pozwoli na \u0142atw\u0105 identyfikacj\u0119 certyfikatu w p\u00f3\u017aniejszych krokach. Wa\u017cnym krokiem jest tak\u017ce zmiana typu certyfikatu na &#8222;Server certificate&#8221; aby m\u00f3c z niego skorzysta\u0107 podczas tworzenia serwera OpenVPN.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"708\" height=\"804\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-6.png\" alt=\"\" class=\"wp-image-5219\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-6.png 708w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-6-264x300.png 264w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-6-53x60.png 53w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-6-132x150.png 132w\" sizes=\"(max-width: 708px) 100vw, 708px\" \/><\/figure>\n\n\n\n<p>Dalszym krokiem przygotowuj\u0105cym jest utworzenie listy CRL do kt\u00f3rej w razie potrzeby mo\u017cna doda\u0107 certyfikat kt\u00f3ry nie mo\u017ce ju\u017c wi\u0119cej identyfikowa\u0107 si\u0119 z naszym CA. Wchodzimy w zak\u0142adk\u0119 <strong>Trust > Revocation<\/strong> gdzie dodanie nowej listy do ju\u017c istniej\u0105cego CA wymaga klikni\u0119cia w ikon\u0119 plusa przy jego nazwie.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"116\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-7-1024x116.png\" alt=\"\" class=\"wp-image-5220\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-7-1024x116.png 1024w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-7-300x34.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-7-768x87.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-7-60x7.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-7-150x17.png 150w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-7.png 1350w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Po nadaniu nazwy wystarczy klikn\u0105\u0107 zapisz, bez wi\u0119kszych zmian w domy\u015blnej konfiguracji. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"756\" height=\"464\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-8.png\" alt=\"\" class=\"wp-image-5221\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-8.png 756w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-8-300x184.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-8-60x37.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-8-150x92.png 150w\" sizes=\"(max-width: 756px) 100vw, 756px\" \/><\/figure>\n\n\n\n<p>W tym momencie mo\u017cemy przej\u015b\u0107 wreszcie do konfiguracji serwera OpenVPN. Wchodzimy w zak\u0142adk\u0119 <strong>VPN > OpenVPN > Servers<\/strong> i klikamy tam na symbol plusa aby wej\u015b\u0107 do ekranu konfiguracji.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"319\" height=\"149\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-9.png\" alt=\"\" class=\"wp-image-5222\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-9.png 319w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-9-300x140.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-9-60x28.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-9-150x70.png 150w\" sizes=\"(max-width: 319px) 100vw, 319px\" \/><\/figure><\/div>\n\n\n\n<p>Aby poprawnie skonfigurowa\u0107 serwer dla wielu klient\u00f3w \u0142\u0105cz\u0105cych si\u0119 za pomoc\u0105 certyfikat\u00f3w, wybieramy tryb dzia\u0142ania jako &#8222;Remote Access (SSL\/TLS)&#8221;. Pozwala on nam na generowanie certyfikat\u00f3w po\u0142\u0105czenia dla u\u017cytkownik\u00f3w i brak konieczno\u015bci wpisywania np. loginu i has\u0142a podczas \u0142\u0105czenia. W efekcie po zaimportowaniu certyfikatu do programu OpenVPN na komputerze u\u017cytkownika, jedyne co nale\u017cy zrobi\u0107 to klikn\u0105\u0107 &#8222;Po\u0142\u0105cz&#8221;. Protok\u00f3\u0142 komunikacji w wi\u0119kszo\u015bci przypadk\u00f3w mo\u017ce pozosta\u0107 jako UDP, port przez kt\u00f3ry b\u0119dzie odbywa\u0142a si\u0119 komunikacja te\u017c mo\u017cna pozostawi\u0107 jako domy\u015blny (1194).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"809\" height=\"523\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-10.png\" alt=\"\" class=\"wp-image-5223\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-10.png 809w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-10-300x194.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-10-768x496.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-10-60x39.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-10-150x97.png 150w\" sizes=\"(max-width: 809px) 100vw, 809px\" \/><\/figure>\n\n\n\n<p>Poni\u017cej mamy do wyboru opcje szyfrowania. Mo\u017cemy wybra\u0107 czy serwer ma szyfrowa\u0107 tylko identyfikacj\u0119 z u\u017cytkownikiem, czy mo\u017ce zaszyfrowany ma by\u0107 ca\u0142y ruch. Nale\u017cy jednak pami\u0119ta\u0107, \u017ce w przypadku szyfrowania ca\u0142ego ruchu pomi\u0119dzy klientem a serwerem, zapora OPNsense staje si\u0119 przez to bardziej obci\u0105\u017cona, dodatkowo zmniejsza si\u0119 wydajno\u015b\u0107 tunelu VPN.<br>Kolejne opcje to wybranie utworzonego uprzednio CA, CRL oraz certyfikatu dla serwera. Mo\u017cemy tak\u017ce wybra\u0107 jakie szyfrowanie ma zosta\u0107 zastosowane podczas po\u0142\u0105czenia.<br>Przyk\u0142ad poprawnego ustawienia znajduje si\u0119 na zdj\u0119ciu poni\u017cej.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"817\" height=\"593\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-11.png\" alt=\"\" class=\"wp-image-5224\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-11.png 817w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-11-300x218.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-11-768x557.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-11-60x44.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-11-150x109.png 150w\" sizes=\"(max-width: 817px) 100vw, 817px\" \/><\/figure><\/div>\n\n\n\n<p>Kolejne ustawienia odpowiadaj\u0105 za ustawienia tunelu. Najwa\u017cniejsze z nich s\u0105:<br>&#8211; IPv4 Tunnel Network &#8211; nale\u017cy wybra\u0107 jak\u0105\u015b podsie\u0107 z zakresu sieci prywatnych, np. 10.0.8.0\/24. Jest to adresacja na jakiej b\u0119d\u0105 porozumiewali si\u0119 klienci z serwerem VPN<br>&#8211; IPv4 Local Network &#8211; aby m\u00f3c dosta\u0107 si\u0119 do serwer\u00f3w w sieci prywatnej za bram\u0105, nale\u017cy tutaj wpisa\u0107 podsie\u0107 w jakiej si\u0119 znajduj\u0105.<br>&#8211; Concurrent Connections &#8211; czyli ile klient\u00f3w mo\u017ce by\u0107 pod\u0142\u0105czonych w tym samym czasie. Nale\u017cy pami\u0119ta\u0107, \u017ce warto\u015b\u0107 ta musi odpowiada\u0107 ilo\u015bci dost\u0119pnych adres\u00f3w w podsieci kt\u00f3r\u0105 wpisali\u015bmy w pierwszym kroku.<br>&#8211; Inter-client communication &#8211; po zaznaczeniu tej opcji pozwala na komunikacj\u0119 pomi\u0119dzy klientami w podsieci VPN.<br>&#8211; Duplicate Connections &#8211; po zaznaczeniu zezwala na wiele po\u0142\u0105cze\u0144 przy u\u017cyciu jednego certyfikatu. Jest to ustawienie niezalecane ze wzgl\u0119d\u00f3w bezpiecze\u0144stwa.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"765\" height=\"730\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-12.png\" alt=\"\" class=\"wp-image-5225\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-12.png 765w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-12-300x286.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-12-60x57.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-12-150x143.png 150w\" sizes=\"(max-width: 765px) 100vw, 765px\" \/><\/figure>\n\n\n\n<p>Kolejne ustawienia pozwalaj\u0105 na dostosowanie parametr\u00f3w po\u0142\u0105czenia po stronie klienta, jednak w celu u\u0142atwienia wdro\u017cenia mo\u017cemy pozostawi\u0107 je w domy\u015blnej konfiguracji.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"450\" height=\"595\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-13.png\" alt=\"\" class=\"wp-image-5226\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-13.png 450w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-13-227x300.png 227w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-13-45x60.png 45w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-13-113x150.png 113w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><\/figure><\/div>\n\n\n\n<p>W ostatniej cz\u0119\u015bci konfiguracji mo\u017cemy wprowadzi\u0107 w\u0142asne konfiguracje, jednak nie zalecamy wprowadzania tam \u017cadnych zmian.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"805\" height=\"427\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-14.png\" alt=\"\" class=\"wp-image-5227\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-14.png 805w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-14-300x159.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-14-768x407.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-14-60x32.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-14-150x80.png 150w\" sizes=\"(max-width: 805px) 100vw, 805px\" \/><\/figure>\n\n\n\n<p>Po wprowadzeniu wszystkich danych, klikamy przycisk zapisz aby utworzy\u0107 serwer. Po chwili powinni\u015bmy zobaczy\u0107 nasz nowo utworzony serwer na li\u015bcie.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"117\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-15-1024x117.png\" alt=\"\" class=\"wp-image-5228\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-15-1024x117.png 1024w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-15-300x34.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-15-768x88.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-15-60x7.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-15-150x17.png 150w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-15.png 1029w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Aby doko\u0144czy\u0107 konfiguracj\u0119, nale\u017cy doda\u0107 jeszcze port kt\u00f3ry ustawili\u015bmy dla serwera VPN do wyj\u0105tk\u00f3w zapory sieciowej. W tym celu wchodzimy do zak\u0142adki <strong>Firewall > Rules > WAN<\/strong> i tam klikn\u0105\u0107 na znak plusa aby doda\u0107 now\u0105 regu\u0142\u0119. W nowo otwartym oknie, z rzeczy kt\u00f3re musimy zmieni\u0107 to:<br>&#8211; Protocol &#8211; wybieramy taki typ protoko\u0142u jaki wybrali\u015bmy dla serwera VPN wcze\u015bniej.<br>&#8211; Destination &#8211; wybieramy tam adres WAN aby to dla niego by\u0142a aktywna dana regu\u0142a.<br>&#8211; Destination port range &#8211; dostajemy gotowy port w przypadku je\u017celi w konfiguracji zostawili\u015bmy go z domy\u015blnym 1194. W innym wypadku nale\u017cy wybra\u0107 opcj\u0119 inny a nast\u0119pnie wpisa\u0107 go.<br>&#8211; Description &#8211; warto doda\u0107 opis regu\u0142y aby w mo\u017cna j\u0105 by\u0142o \u0142atwo zidentyfikowa\u0107.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"806\" height=\"572\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-16.png\" alt=\"\" class=\"wp-image-5229\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-16.png 806w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-16-300x213.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-16-768x545.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-16-60x43.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-16-150x106.png 150w\" sizes=\"(max-width: 806px) 100vw, 806px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"228\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-17-1024x228.png\" alt=\"\" class=\"wp-image-5230\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-17-1024x228.png 1024w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-17-300x67.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-17-768x171.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-17-60x13.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-17-150x33.png 150w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-17.png 1170w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Po wpisaniu poprawnych ustawie\u0144, klikamy przycisk zapisz u do\u0142u strony a nast\u0119pnie przechodzimy do drugiej kategorii regu\u0142 odpowiedzialnych za ruch wewn\u0105trz tunelu. Po wej\u015bciu do zak\u0142adki <strong>Firewall > Rules > OpenVPN<\/strong> dodajemy regu\u0142\u0119 kt\u00f3ra zezwala na ca\u0142y ruch w tunelu. Do zrobienia tego wystarczy wej\u015b\u0107 w kreator dodawania nowej regu\u0142y i pozostawienie wszystkich ustawie\u0144 jako domy\u015blnych. Pozwoli to na ca\u0142y ruch w tunelu bez wzgl\u0119du na to od kt\u00f3rego klienta pochodzi.<\/p>\n\n\n\n<p>Po zapianiu konfiguracji nale\u017cy jeszcze zastosowa\u0107 utworzone wcze\u015bniej regu\u0142y klikaj\u0105c w przycisk &#8222;Apply changes&#8221; u g\u00f3ry ekranu.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"69\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-18-1024x69.png\" alt=\"\" class=\"wp-image-5231\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-18-1024x69.png 1024w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-18-300x20.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-18-768x52.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-18-1536x103.png 1536w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-18-60x4.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-18-150x10.png 150w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-18.png 1561w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Ostatnim krokiem b\u0119dzie utworzenie certyfikatu dla u\u017cytkownika i wyeksportowanie go.<\/p>\n\n\n\n<p>Utworzenie certyfikatu dla u\u017cytkownika wygl\u0105da w taki sam spos\u00f3b jak tworzenie certyfikatu serwera z tak\u0105 tylko r\u00f3\u017cnic\u0105, \u017ce wybieramy typ certyfikaty &#8222;User certificate&#8221;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"779\" height=\"608\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-19.png\" alt=\"\" class=\"wp-image-5232\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-19.png 779w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-19-300x234.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-19-768x599.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-19-60x47.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-19-150x117.png 150w\" sizes=\"(max-width: 779px) 100vw, 779px\" \/><\/figure>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"766\" height=\"414\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-20.png\" alt=\"\" class=\"wp-image-5233\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-20.png 766w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-20-300x162.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-20-60x32.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-20-150x81.png 150w\" sizes=\"(max-width: 766px) 100vw, 766px\" \/><\/figure><\/div>\n\n\n\n<p>Po klikni\u0119ciu zapisz, wchodzimy w zak\u0142adk\u0119 <strong>VPN > OpenVPN > Client Export<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"306\" height=\"231\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-21.png\" alt=\"\" class=\"wp-image-5234\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-21.png 306w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-21-300x226.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-21-60x45.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-21-150x113.png 150w\" sizes=\"(max-width: 306px) 100vw, 306px\" \/><\/figure><\/div>\n\n\n\n<p>Po wej\u015bciu nale\u017cy skonfigurowa\u0107 eksport dla serwera kt\u00f3ry w\u0142a\u015bnie utworzyli\u015bmy a tak\u017ce wybra\u0107 typ eksportu jako jeden plik. Aby to zrobi\u0107, z listy &#8222;Remote Access Server&#8221; wybieramy serwer kt\u00f3ry w\u0142a\u015bnie utworzyli\u015bmy a nast\u0119pnie z listy &#8222;Export type&#8221; wybra\u0107 &#8222;File Only&#8221;. Warto sprawdzi\u0107 tak\u017ce czy nazwa hosta (kt\u00f3ra mo\u017ce by\u0107 tak\u017ce adresem IP) oraz port zgadzaj\u0105 si\u0119 ze stanem rzeczywistym.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"846\" height=\"665\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-22.png\" alt=\"\" class=\"wp-image-5235\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-22.png 846w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-22-300x236.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-22-768x604.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-22-60x47.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-22-150x118.png 150w\" sizes=\"(max-width: 846px) 100vw, 846px\" \/><\/figure>\n\n\n\n<p>Po sprawdzeniu poprawno\u015bci danych powy\u017cej, w dolnej cz\u0119\u015bci strony znajduje si\u0119 lista certyfikat\u00f3w dla kt\u00f3rych konfiguracj\u0119 mo\u017cemy pobra\u0107. Wystarczy znale\u017a\u0107 ten kt\u00f3ry przed chwil\u0105 utworzyli\u015bmy i klikn\u0105\u0107 ikon\u0119 pobierania z prawej strony.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"139\" src=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-23-1024x139.png\" alt=\"\" class=\"wp-image-5236\" srcset=\"https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-23-1024x139.png 1024w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-23-300x41.png 300w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-23-768x104.png 768w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-23-1536x208.png 1536w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-23-60x8.png 60w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-23-150x20.png 150w, https:\/\/nsix.pl\/kb\/wp-content\/uploads\/2023\/02\/image-23.png 1545w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>W taki spos\u00f3b zaczyna si\u0119 pobieranie certyfikatu OpenVPN kt\u00f3ry w tym momencie mo\u017cna zaimportowa\u0107 do klienta OpenVPN na swoim komputerze.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Stworzenie w\u0142asnego serwera VPN jest bardzo przydatnym rozwi\u0105zaniem kiedy \u0142\u0105czymy si\u0119 do w\u0142asnej infrastruktury. Dzi\u0119ki temu, \u017ce jest to rozwi\u0105zanie kt\u00f3re mo\u017cemy ustawi\u0107, dostosowa\u0107 oraz udost\u0119pnia\u0107 we w\u0142asnym zakresie, poziom prywatno\u015bci oraz bezpiecze\u0144stwa jest w tym wypadku bardzo wysoki. Aby rozpocz\u0105\u0107 konfiguracj\u0119 serwera OpenVPN na zaporze OPNsense nale\u017cy w pierwszej kolejno\u015bci przej\u015b\u0107 przez pocz\u0105tkow\u0105 konfiguracj\u0119. [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[393],"tags":[67,155,21,392,347,389],"class_list":["post-5211","post","type-post","status-publish","format-standard","hentry","category-opnsense","tag-konfiguracja","tag-nsix","tag-openvpn","tag-opnsense","tag-serwer-openvpn","tag-zapora-sieciowa"],"_links":{"self":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/5211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/comments?post=5211"}],"version-history":[{"count":3,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/5211\/revisions"}],"predecessor-version":[{"id":5238,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/posts\/5211\/revisions\/5238"}],"wp:attachment":[{"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/media?parent=5211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/categories?post=5211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nsix.pl\/kb\/wp-json\/wp\/v2\/tags?post=5211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}