PfSense Wireguard installazione e configurazione

Sistemato pfsense, fatta la prima installazione, impostato OpenVPN ma….. Wireguard non era meglio? sisi avevo già fatto un posto su wireguard, ma averlo su pfsense centralizzato è tanta roba.

E quindi ecco la guida, perchè purtroppo wireguard non è installato nativamente su pfsense, quindi dobbiamo fare un passaggio in più. Vi spiego come.

Andiamo nella console di pfsense ed entriamo nel bash con il numero 8) Shell.

https://github.com/Ascrod/pfSense-pkg-wireguard da questo link andiamo a prendere il software necessario per l’implementazione eseguendo questi comandi direttamente da shell.

pkg add https://pkg.freebsd.org/FreeBSD:11:amd64/latest/All/wireguard-go-0.0.20200320.txz
pkg install bash
pkg add https://pkg.freebsd.org/FreeBSD:11:amd64/quarterly/All/wireguard-1.0.20200827.txz
pkg add https://github.com/Ascrod/pfSense-pkg-wireguard/releases/download/v1.0.0/pfSense-pkg-wireguard-1.0.0.txz

Finiti questi passaggi con esito positivo entriamo su pfsense e vediamo che sotto VPN abbiamo adesso la nostra configurazione per PfSense, procediamo quindi alla configurazione con un qualsiasi cellulare Android.

Come da immagine in basso cerchiamo di specificare i parametri corretti di configurazione.

Address: Contiene la classe di indirizzi da dare alle nostre connessioni tramite Wireguard.

Listen Port: La porta di ascolto della nostra VPN.

DNS: Qui la scelta può essere multipla dipendente dal sistema che usiamo per il DNS resolver.

Private Key: Generiamo automaticamente questi valori serviranno poi nell’App per la connessione, quindi spuntiamo la casellina “Generate Keys” e facciamo salva.

Public Key: Generiamo automaticamente questi valori serviranno poi nell’App per la connessione, quindi spuntiamo la casellina “Generate Keys” e facciamo salva.

Generate le chiavi andiamo al menu Peers:

Qui impostiamo un nome di connessione e inserimo l’ip “Ovvero l’endpoint della nostra WAN comprensivo di porta” (es. 192.168.178.20:5128)

Public Key: Copiamo ed incolliamo la chiave che viene generata dalla nostra app Wireguard alla voce “Chiave Pubblica”.

Impostiamo gli indirizzi abilitati ad accedere alla nostra VPN (ovvero tutta la sottoclasse) e facciamo click su salva!

A questo punto Wireguard è configurato nel nostro PfSense, dobbiamo copiare le chiavi sulla nostra APP creando un Peer ad hoc.

Osservando questa demo dovremmo intervenire come segue:

Public Key una volta generata la copieremo e la incolleremo sul Peer nel nostro PfSense (come detto in precedenza).

Indirizzo e porta impostamo il nostro canonico 10.10.10.2/24 e la porta come da esempio 5128.

Al server DNS imposteremo gli stessi DNS impostati su PfSense.

Il Peer invece lo comporremo così:

Public Key: sarà la public key generata in Interface su PfSense mentre l’endpoint è il nostro indirizzo ip esterno per la connessione da remoto alla VPN.

IP Consentiti: 0.0.0.0/0 (ovvero tutti).

Provando ad effettuare la connessione avremo una situazione del genere:

ATTENZIONE: Non dimentichiamoci di aggiunre l’interfaccia tunwg0 su pfsense del nostro WireGuard.

Andiamo quindi in Interfaces ed aggiungiamo come da foto:

Ottenendo infine nella dashboard:

L’installazione non è difficile e il risultato è garantito. Se doveste avere problemi come al solito contattatemi.

Alla prossima guida.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *