Configuración de una VPN con OpenVPN sobre pfSense con router Mikrotik, incluyendo creación de certificados, usuarios y conexión desde Windows y Kali Linux.
# IP interfaz 1 (WAN) con DHCP:
ip dhcp-client add interface=ether1 disable=no
# IP interfaz 2:
ip address add address=10.10.10.2/30 interface=ether2
# IP interfaz 3:
ip address add address=172.26.0.1/24 interface=ether3
# NAT para salir a internet por ether1:
ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade
# Verificar rutas:
ip route print
# En el navegador: https://192.168.1.1
# System → Package Manager → Available Packages
# Instalar: openvpn-client-export
# System → Certificate Manager → CAs → Add
# Método: Create an internal Certificate Authority
# Rellenar: nombre, datos de organización
# System → Certificate Manager → Certificates → Add
# Método: Create an internal Certificate
# Tipo: Server Certificate
# CA: la creada en el paso anterior
# VPN → OpenVPN → Wizards
# Tipo: Local User Access
# CA y certificado: los creados anteriormente
# Tunnel Network: IP para comunicación VPN (ej: 10.8.0.0/24)
# ✓ Redirect Gateway
# Conexiones concurrentes: 5
# ✓ Firewall Rule
# ✓ OpenVPN Rule
# System → User Manager → Add
# Nombre de usuario y contraseña
# ✓ Crear certificado para el usuario
# Descargar: instalador OpenVPN + config del usuario (desde pfSense)
# Instalar OpenVPN
# Importar certificado: clic derecho en icono → Import
# Introducir credenciales → conectar
# Verificar: ipconfig (nuevo adaptador VPN)
# Instalar cliente OpenVPN:
apt install network-manager-openvpn openvpn network-openvpn-gnome
# Importar certificado descargado de pfSense:
nmcli connection import type openvpn file /ruta/certificado.ovpn
# Verificar conexión:
ifconfig