Introdução
O OpenVPN é uma solução robusta para criar redes privadas virtuais (VPNs) no pfSense. Neste guia, você aprenderá a configurar dois modos principais:
- Remote Access (Acesso Remoto) – Para usuários se conectarem à sua rede.
- Peer-to-Peer (P2P / Site-to-Site) – Para interligar duas redes locais.
Vamos começar!
Pré-requisitos
✔ pfSense instalado e configurado (versão 2.7.x ou superior).
✔ Acesso administrativo ao painel.
✔ IP público ou DDNS (se for acessar remotamente).
✔ Certificado válido (Let’s Encrypt ou autoassinado).
Parte 1: Configurando OpenVPN no Modo Remote Access
(Ideal para acesso de usuários remotos, como home office)
Passo 1: Gerar Certificados
- Acesse System > Cert. Manager.
- Crie uma CA (Certificate Authority) em Certificates > Add/Sign.
- Crie um Server Certificate (certificado do servidor).
Passo 2: Configurar o Servidor OpenVPN
- Vá para VPN > OpenVPN > Servers > Add.
- Preencha as configurações:
- Server Mode: Remote Access (SSL/TLS + User Auth)
- Protocol: UDP (recomendado)
- Port: 1194 (padrão)
- TLS Authentication: Ativado (Automatically generate a TLS Key)
- IPv4 Tunnel Network: 10.0.8.0/24 (sub-rede para clientes)
- DNS Servers: Defina os DNS que os clientes usarão (ex: 1.1.1.1, 8.8.8.8)
- Clique em Save.
Passo 3: Liberar o Firewall
- Acesse Firewall > Rules > WAN.
- Adicione uma regra permitindo UDP 1194.
Passo 4: Criar Usuários
- Vá para System > User Manager > Add.
- Cadastre um usuário e senha para autenticação.
Passo 5: Exportar Configuração do Cliente
- Acesse VPN > OpenVPN > Client Export. (necessita instalar o módulo de cliente export)
- Baixe o arquivo
.ovpn
e distribua aos usuários.
✅ Pronto! Seu servidor OpenVPN para acesso remoto está funcionando.
Parte 2: Configurando OpenVPN no Modo P2P (Site-to-Site)
(Ideal para conectar duas redes, como matriz e filial)
Passo 1: Gerar Certificados em Ambos os Lados
- Em ambos os roteadores pfSense, crie:
- Uma CA (Certificate Authority).
- Um certificado para cada peer (um para a matriz, outro para a filial).
Passo 2: Configurar o Servidor P2P no pfSense (Lado A)
- Vá para VPN > OpenVPN > Servers > Add.
- Defina:
- Server Mode: Peer-to-Peer (SSL/TLS)
- Protocol: UDP
- Local Port: 1194
- TLS Authentication: Ativado (Generate TLS Key)
- Peer Certificate Authority: Selecione a CA do outro peer.
Passo 3: Configurar o Cliente P2P no pfSense (Lado B)
- Vá para VPN > OpenVPN > Clients > Add.
- Insira os dados do servidor remoto:
- Server Host: IP público ou DDNS do Lado A.
- Peer Certificate Authority: CA do Lado A.
- Client Certificate: Certificado do Lado B.
Passo 4: Configurar Rotas e Firewall
- Em Firewall > Rules, permita tráfego entre as redes.
- Adicione rotas estáticas se necessário (System > Routing).
✅ Pronto! Agora as duas redes estão conectadas via VPN P2P.
Comparação: Remote Access vs. P2P
Recurso | Remote Access | P2P (Site-to-Site) |
---|---|---|
Uso principal | Acesso de usuários remotos | Interligar duas redes |
Autenticação | Certificado + usuário/senha | Apenas certificados |
Complexidade | Mais simples | Requer configuração em ambos os lados |
Exemplo | Home office acessando a empresa | Filial conectada à matriz |
Dicas de Segurança
✔ Use AES-256-GCM para criptografia.
✔ Ative TLS Authentication para evitar ataques.
✔ Monitore conexões em Status > OpenVPN.
Conclusão
Agora você sabe configurar OpenVPN no pfSense tanto para acesso remoto quanto para conexões P2P.