Ihr Standort: Ihre IP: Ihr Status:GeschütztUngeschützt · Zu den Tests »

OpenVPN auf pfSense

pfSense - DNS-Server Einstellungen | OpenVPN auf pfSense

DNS einrichten

Wenn Sie das Internet auch ohne VPN nutzen möchten, müssen Sie öffentliche DNS-Server verwenden, zum Beispiel die von Google oder Server Ihrer Wahl vom OpenNIC-Projekt.

Wenn eine VPN-Verbindung besteht, werden DNS-Anfragen anonymisiert über den VPN-Tunnel gesendet.

Gehen Sie zum Menü SystemAllgemeine Einstellungen und tragen Sie mindestens zwei DNS-Server Ihrer Wahl ein. In diesem Beispiel nehmen wir die Google-Server 8.8.8.8 und 8.8.4.4.

Deaktivieren Sie die Option DNS-Server Überschreibung, falls noch nicht geschehen. Die restlichen Einstellungen können Sie belassen, wie sie sind.

System > Zertifikatsverwaltung > CAs: CA hinzufügen | OpenVPN auf pfSense

Zertifikate hinzufügen

Gehen Sie zum Menü SystemZertifikatsverwaltungCAs[+ Hinzufügen].

CA anlegen: Daten eintragen | OpenVPN auf pfSense

Öffnen Sie eine der *.conf-Dateien aus dem mobile_udp.zip-Archiv und kopieren Sie den Inhalt zwischen den <ca></ca> Tags in das Feld Zertifikats Daten, wie im unteren Bild links gezeigt.

System > Zertifikatsverwaltung > CAs: Hinzufügen/Signieren | OpenVPN auf pfSense

Gehen Sie zum Menü SystemZertifikatsverwaltungCAs Und klicken Sie auf [+ Hinzufügen/Signieren].

Zertifikat und Schlüssel eintragen | OpenVPN auf pfSense

Kopieren Sie den Inhalt zwischen den <cert></cert> Tags in das Feld Zertifikat Daten und den Inhalt zwischen <key></key> in das Feld Daten des privaten Schlüssels.

VPN > OpenVPN > Clients: Hinzufügen anklicken | OpenVPN auf pfSense

OpenVPN einrichten

Gehen Sie anschließend zum Menü VPNOpenVPNClients und klicken Sie auf [+ Hinzufügen].

VPN-Client konfigurieren | OpenVPN auf pfSense

Konfigurieren Sie den VPN-Client wie folgt (Wir benutzen den Amsterdam-Server in der Konfiguration):

  • Server Host oder Alias: amsterdam.perfect-privacy.com
  • Server Port: 1149
  • Beschreibung: PP_Amsterdam_Client
  • Benutzername: Ihr Perfect Privacy Nutzername
  • Kennwort: Ihr Perfect Privacy Passwort (nochmals mit dem Passwort im zweiten Feld bestätigen)

Deaktivieren Sie die Option Automatische Generierung des TLS-Schlüssels und kopieren Sie den Inhalt zwischen den <tls-auth></tls-auth> Tags aus der *.conf-Datei in das Feld TLS Schlüssel.

  • Gegenstellen Zertifikatsauthorität: PP_CA
  • Client Zertifikat: PP_Amsterdam_Cert

Tipp: Abhängig von der CPU-Leistung Ihres Routers möchten Sie eventuell die schwächere Verschlüsselung AES-128-CBC benutzen, um mehr Geschwindigkeit beziehungsweise Bandbreite zu erreichen. Wählen Sie dazu bei der Option Verschlüsselungsalgorithmus die Auswahl AES-128-CBC.

  • NCP aktivieren: Haken entfernen
  • Auth Hashwert Algorithmus: SHA512

VPN-Client konfigurieren | OpenVPN auf pfSense

  • Kompression: Adaptive LZO-Kompression
  • Topology: net30 – isoliertes /30 network per Client

Kopieren Sie den folgenden Textblock in des Feld Benutzerdefinierte Optionen:

tun-mtu 1500
fragment 1300
mssfix
#float
hand-window 120
inactive 604800
mute-replay-warnings
ns-cert-type server
persist-remote-ip
redirect-gateway def1
reneg-sec 3600
resolv-retry 60
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-RSA-WITH-AES-256-CBC-SHA
tls-timeout 5
key-direction 1
  • Gateway creation:"IPv4 only" auswählen
  • Ausführlichkeitsstufe: 4

Klicken Sie anschließend auf Speichern.

Schnittstellen > Interface Assignments > Verfügbare Netzwerkports > ovpnc1 | OpenVPN auf pfSense

Gehen Sie ins Menü SchnittstellenInterface AssignmentsVerfügbare Netzwerkportsovpnc1 (PP_Amsterdam_Client) und klicken Sie auf [+ Hinzufügen].

Daten für Schnittstelle eintragen | OpenVPN auf pfSense

Klicken Sie auf die neu erstellte Schnittstelle und tragen Sie die Daten wie auf dem Bild angezeigt ein.

Firewall > Regeln > LAN: Firewall aktivieren | OpenVPN auf pfSense

Navigieren Sie zu FirewallRegelnLAN und entfernen oder deaktivieren Sie die Regel für das IPv6-Protokoll und klicken Sie auf Speichern.

Firewall-Regeln: So sollen die fertigen Regeln aussehen | OpenVPN auf pfSense

Öffnen Sie anschließend die IPv4-Regel mit einem Klick auf das Stift-Symbol (Bearbeiten). Aktivieren Sie unter Erweiterte Optionen und wählen Sie VPN_PP_AMSTERDAM_VPN4 als Gateway.

Nach dem Speichern sollten die Regeln wie im Bild links aussehen.

Dienste > DNS Auflösung: Schnittstelle für DNS Auflösung auswählen | OpenVPN auf pfSense

Öffnen Sie das Menü DiensteDNS Auflösung und wählen Sie die Dienste → DNS Auflösung (VPN_PP_AMSTERDAM) unter Ausgehende Netzwerkschnittstellen aus.

Hinweis: Mit den Standardeinstellungen werden DNS-Anfragen direkt an Internet Provider gesendet, deshalb ist es bei der ausgehende Netzwerkschnittstelle wichtig, eine VPN-Schnittstelle für DNS-Anfragen anzugeben, um ein DNS-Leak zu verhindern.

Firewall > NAT > Ausgehend: Firewall-Schutz aktivieren | OpenVPN auf pfSense

Kill-Switch einrichten

Achtung: Dieser Schritt aktiviert den Firewall-Schutz („Leak Protection“ oder „Kill-Switch“). Wenn Sie die folgenden Schritte ausführen, funktioniert die Internetverbindung nur wenn ein VPN-Tunnel besteht.

Gehen Sie zum Menü FirewallNATAusgehend und wählen Sie die Option Manuelle Erzeugung der Regeln für ausgehendes NAT und klicken Sie auf Speichern.

Anschließend generieren Sie die WAN-Regeln wie im Bild links gezeigt. Entfernen Sie die Regel mit der Beschreibung Automatisch generierte Regel für ISAKMP – LAN zu WAN.

Öffnen Sie die WAN-Regel mit der Beschreibung Automatisch generierte Regel – LAN zu WAN Über das Stift-Symbol (Zuordnung bearbeiten).

OpenVPN-Schnittstelle auswählen | OpenVPN auf pfSense

Wählen Sie wie auf dem linken Bild unter dem Punkt Schnittstelle anstatt WAN die Schnittstelle OpenVPN aus.

Konfiguration abgeschlossen | OpenVPN auf pfSense

Die pfSense-Konfiguration wäre somit abgeschlossen. Starten Sie danach pfSense neu.

Perfect Privacy Check-IP | OpenVPN auf pfSense

VPN-Verbindung prüfen

Sie können überprüfen, ob die VPN-Verbindung korrekt funktioniert, indem Sie auf ein beliebiges über den Router angebundenes Gerät unsere Check-IP-Seite aufrufen.

VPN wieder deaktivieren | OpenVPN auf pfSense

VPN deaktivieren

Optional: Falls Sie VPN wieder deaktivieren, beziehungsweise kurzzeitig ohne VPN eine Internetverbindung herstellen möchten, führen Sie folgende Schritte durch:

Erstellen Sie unter FirewallNATAusgehend neue WAN-Regeln, indem Sie zum Modus Automatische Erzeugung der NAT-Regel für den ausgehenden Verkehr zurückkehren und nochmals abspeichern.

Mit den NAT-Regeln, wie im Bild, können Sie mit VPN und auch ohne VPN ins Internet | OpenVPN auf pfSense

Navigieren Sie danach zum Menü FirewallRegelnLAN und öffnen Sie die IPv4-Regel.

Aktivieren Sie Erweiterte Optionen, falls noch nicht geschehen und wählen unter Gateway die Option Default aus.

Wenn Ihr Internet-Provider IPv6 anbietet, dann wiederholen Sie den Schritt mit der Option Default für die IPv6 Regel.

Mit den NAT-Regeln, wie im linken Bild, können Sie mit VPN und auch ohne VPN ins Internet.

VPN
?!
Diese Webseite verwendet Cookies zur Analyse der Zugriffe und zur Steuerung unserer Werbung. Wenn Sie diese Seite nutzen, stimmen Sie der Cookie-Nutzung zu. Mehr Informationen finden Sie in unserer Datenschutzerklärung.