Ihr Standort: Ihre IP: Ihr Status:GeschütztUngeschützt · Zu den Tests »

OpenVPN auf pfSense

pfSense - DNS-Server Einstellungen

Wenn Sie das Internet auch ohne VPN nutzen möchten, müssen Sie öffentliche DNS-Server verwenden, zum Beispiel die von Google oder Server Ihrer Wahl vom OpenNIC-Projekt.

Wenn eine VPN-Verbindung besteht, werden DNS-Anfragen anonymisiert über den VPN-Tunnel gesendet.

Gehen Sie zum Menü System > Allgemeine Einstellungen und tragen Sie mindestens zwei DNS-Server Ihrer Wahl ein. In diesem Beispiel nehmen wir die Google-Server 8.8.8.8 und 8.8.4.4.

Deaktivieren Sie die Option DNS-Server Überschreibung, falls noch nicht geschehen. Die restlichen Einstellungen können Sie belassen, wie sie sind.

System > Zertifikatsverwaltung > CAs: CA hinzufügen CA anlegen: Daten eintragen

Gehen Sie zum Menü System > Zertifikatsverwaltung > CAs > [+ Hinzufügen].

Öffnen Sie eine der *.conf-Dateien aus dem mobile_udp.zip-Archiv und kopieren Sie den Inhalt zwischen den <ca></ca> Tags in das Feld Zertifikats Daten, wie im unteren Bild links gezeigt.

System > Zertifikatsverwaltung > CAs: Hinzufügen/Signieren Zertifikat und Schlüssel eintragen VPN > OpenVPN > Clients: Hinzufügen anklicken

Gehen Sie zum Menü System > Zertifikatsverwaltung > CAs Und klicken Sie auf [+ Hinzufügen/Signieren].

Kopieren Sie den Inhalt zwischen den <cert></cert> Tags in das Feld Zertifikat Daten und den Inhalt zwischen <key></key> in das Feld Daten des privaten Schlüssels.

Gehen Sie anschließend zum Menü VPN > OpenVPN > Clients und klicken Sie auf [+ Hinzufügen].

VPN-Client konfigurieren VPN-Client konfigurieren

Konfigurieren Sie den VPN-Client wie folgt (Wir benutzen den Amsterdam-Server in der Konfiguration):

  • Server Host oder Alias: amsterdam.perfect-privacy.com
  • Server Port: 1149
  • Beschreibung: PP_Amsterdam_Client
  • Benutzername: Ihr Perfect Privacy Nutzername
  • Kennwort: Ihr Perfect Privacy Passwort (nochmals mit dem Passwort im zweiten Feld bestätigen)

Deaktivieren Sie die Option Automatische Generierung des TLS-Schlüssels und kopieren Sie den Inhalt zwischen den <tls-auth></tls-auth> Tags aus der *.conf-Datei in das Feld TLS Schlüssel.

  • Gegenstellen Zertifikatsauthorität: PP_CA
  • Client Zertifikat: PP_Amsterdam_Cert

Tipp: Abhängig von der CPU-Leistung Ihres Routers möchten Sie eventuell die schwächere Verschlüsselung AES-128-CBC benutzen, um mehr Geschwindigkeit beziehungsweise Bandbreite zu erreichen. Wählen Sie dazu bei der Option Verschlüsselungsalgorithmus die Auswahl AES-128-CBC.

  • NCP aktivieren: Haken entfernen
  • Auth Hashwert Algorithmus: SHA512
  • Kompression: Adaptive LZO-Kompression
  • Topology: net30 – isoliertes /30 network per Client

Kopieren Sie den folgenden Textblock in des Feld Benutzerdefinierte Optionen:

tun-mtu 1500
fragment 1300
mssfix
#float
hand-window 120
inactive 604800
mute-replay-warnings
ns-cert-type server
persist-remote-ip
redirect-gateway def1
reneg-sec 3600
resolv-retry 60
tls-cipher TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA256:TLS-DHE-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-RSA-WITH-CAMELLIA-256-CBC-SHA:TLS-RSA-WITH-AES-256-CBC-SHA
tls-timeout 5
key-direction 1
  • Gateway creation:"IPv4 only" auswählen
  • Ausführlichkeitsstufe: 4

Klicken Sie anschließend auf Speichern.

Schnittstellen > Interface Assignments > Verfügbare Netzwerkports > ovpnc1 Daten für Schnittstelle eintragen

Gehen Sie ins Menü Schnittstellen > Interface Assignments > Verfügbare Netzwerkports > ovpnc1 (PP_Amsterdam_Client) und klicken Sie auf [+ Hinzufügen].

Klicken Sie auf die neu erstellte Schnittstelle und tragen Sie die Daten wie auf dem unteren Bild angezeigt ein.

Firewall > Regeln > LAN: Firewall aktivieren Firewall-Regeln: So sollen die fertigen Regeln aussehen

Navigieren Sie zu Firewall > Regeln > LAN und entfernen oder deaktivieren Sie die Regel für das IPv6-Protokoll und klicken Sie auf Speichern.

Öffnen Sie anschließend die IPv4-Regel mit einem Klick auf das Stift-Symbol (Bearbeiten). Aktivieren Sie unter Erweiterte Optionen und wählen Sie VPN_PP_AMSTERDAM_VPN4 als Gateway.

Nach dem Speichern sollten die Regeln wie im Bild links aussehen.

Dienste > DNS Auflösung: Schnittstelle für DNS Auflösung auswählen

Öffnen Sie das Menü Dienste > DNS Auflösung und wählen Sie die Dienste > DNS Auflösung (VPN_PP_AMSTERDAM) unter Ausgehende Netzwerkschnittstellen aus.

Hinweis: Mit den Standardeinstellungen werden DNS-Anfragen direkt an Internet Provider gesendet, deshalb ist es bei der ausgehende Netzwerkschnittstelle wichtig, eine VPN-Schnittstelle für DNS-Anfragen anzugeben, um ein DNS-Leak zu verhindern.

Firewall > NAT > Ausgehend: Firewall-Schutz aktivieren

Achtung: Dieser Schritt aktiviert den Firewall-Schutz („Leak Protection“ oder „Kill-Switch“). Wenn Sie die folgenden Schritte ausführen, funktioniert die Internetverbindung nur wenn ein VPN-Tunnel besteht.

Gehen Sie zum Menü Firewall > NAT > Ausgehend und wählen Sie die Option Manuelle Erzeugung der Regeln für ausgehendes NAT und klicken Sie auf Speichern.

Anschließend generieren Sie die WAN-Regeln wie im Bild links gezeigt. Entfernen Sie die Regel mit der Beschreibung Automatisch generierte Regel für ISAKMP – LAN zu WAN.

Öffnen Sie die WAN-Regel mit der Beschreibung Automatisch generierte Regel – LAN zu WAN Über das Stift-Symbol (Zuordnung bearbeiten).

OpenVPN-Schnittstelle auswählen

Wählen Sie wie auf dem linken Bild unter dem Punkt Schnittstelle anstatt WAN die Schnittstelle OpenVPN aus.

Konfiguration abgeschlossen

Die pfSense-Konfiguration wäre somit abgeschlossen. Starten Sie danach pfSense neu.

Perfect Privacy Check-IP

Sie können überprüfen, ob die VPN-Verbindung korrekt funktioniert, indem Sie auf ein beliebiges über den Router angebundenes Gerät unsere Check-IP-Seite aufrufen.

VPN wieder deaktivieren Mit den NAT-Regeln, wie im Bild, können Sie mit VPN und auch ohne VPN ins Internet

Optional: Falls Sie VPN wieder deaktivieren, beziehungsweise kurzzeitig ohne VPN eine Internetverbindung herstellen möchten, führen Sie folgende Schritte durch:

Erstellen Sie unter Firewall > NAT > Ausgehend neue WAN-Regeln, indem Sie zum Modus Automatische Erzeugung der NAT-Regel für den ausgehenden Verkehr zurückkehren und nochmals abspeichern.

Navigieren Sie danach zum Menü Firewall > Regeln > LAN und öffnen Sie die IPv4-Regel.

Aktivieren Sie Erweiterte Optionen, falls noch nicht geschehen und wählen unter Gateway die Option Default aus.

Wenn Ihr Internet-Provider IPv6 anbietet, dann wiederholen Sie den Schritt mit der Option Default für die IPv6 Regel.

Mit den NAT-Regeln, wie im linken Bild, können Sie mit VPN und auch ohne VPN ins Internet.

VPN
?!
Diese Webseite verwendet Cookies zur Analyse der Zugriffe und zur Steuerung unserer Werbung. Wenn Sie diese Seite nutzen, stimmen Sie der Cookie-Nutzung zu. Mehr Informationen finden Sie in unserer Datenschutzerklärung.