Die Konfiguration von OPNsense ist zeitaufwändig und wird nur für fortgeschrittene Benutzer empfohlen, um Leaks zu vermeiden.
Wir empfehlen stattdessen
Vilfo OS, da die einfache Benutzeroberfläche gleichzeitige VPN-Verbindungen erlaubt und DNS-Leak-Schutz, VPN-Killswitch sowie vieles mehr inkludiert sind.
Dieser Leitfaden wurde für OPNsense 19.7 “Jazzy Jaguar” erstellt. Wenn du diesen für zu kompliziert hältst und eine einfache Möglichkeit suchst, eine Verbindung zu OVPN herzustellen und Split-Tunneling-Funktionen zu nutzen, empfehlen wir Vilfo.
1. DNS-Server ändern
Navigiere zu System → Settings → General.
Ändere die DNS-Server in der Liste in:
- 46.227.67.134
- 192.165.9.158
Abwählen, damit Allow DNS server list to be overridden by DHCP/PPP on
WAN wird nicht geprüft
Wählen, damit Do not use the DNS Forwarder or Resolver as a DNS server for the
firewall wird geprüft
Klicke auf Speichern.
2. CA-Zertifikat erstellen
Navigiere zu System → Trust → Authorities.
Klicke auf das Plus-Symbol (+). Ändere anschließend diese Einstellungen:
Create/Edit CA
Method
Import an existing Certificate Authority
Existing Certificate Authority
Certificate data
Du musst eingeloggt sein, um dies sehen zu können.
Certificate Private Key (optional)
(freilassen)
Serial for next certificate
(freilassen)
Klicke auf Speichern.
3. Wähle, wie du dich mit OVPN verbinden möchtest
4. OpenVPN konfigurieren
Navigiere zu VPN → OpenVPN → Clients.
Klicke auf das Plus-Symbol (+). Ändere anschließend diese Einstellungen
General Information
Disabled
Sollte nicht ausgewählt werden
Server Mode
Peer To Peer (SSL/TLS)
Device Mode
Tun – Layer 3 Tunnel Mode
Retry DNS resolution
Sollte ausgewählt werden
Proxy host or address
(freilassen)
Proxy authentication extra options
none
User Authentication Settings
Username
(Gib deinen Benutzernamen für OVPN ein)
Password
(Gib dein Passwort für OVPN ein)
Renegotiate time
Sollte nicht ausgewählt werden
Cryptographic Settings
TLS Configuration → Enable authentication of TLS packets
Sollte ausgewählt werden
TLS Configuration → Automatically generate a TLS Key
Sollte nicht ausgewählt werden
Paste your shared key here
Du musst eingeloggt sein, um dies sehen zu können.
Peer Certificate Authority
OVPN
Client Certificate
None (Username and/or Password required)
Encryption algorithm
AES-256-GCM
Auth Digest Algorithm
SHA1 (160-bit)
Hardware Crypto
No Hardware Crypto Acceleration
Tunnel Settings
IPv4 Tunnel Network
(freilassen)
IPv6 Tunnel Network
(freilassen)
IPv4 Remote Network(s)
(freilassen)
IPv6 Remote Network(s)
(freilassen)
Limit outgoing bandwidth
(freilassen)
Compression
No Preference
Type-of-Service
Sollte nicht ausgewählt werden
Disable IPv6
Sollte nicht ausgewählt werden
Don't pull routes
Sollte nicht ausgewählt werden
Don't add/remove routes
Sollte nicht ausgewählt werden
Advanced configuration
Custom options
Du musst eingeloggt sein, um dies sehen zu können.
Verbosity level
3 (Recommended)
Klicke auf Speichern.
5. OpenVPN-Schnittstelle erstellen
Navigiere zu Interfaces → Assignments.
Klicke auf das Plus-Symbol (+), um die Schnittstelle ovpnc1 (OVPN-Client) zu erstellen. Klicke anschließend auf OPT1.
Wählen, damit Enable interface wird geprüft.
Speichere deine Änderungen und klicke auf Änderungen übernehmen.
6. DNS-Anfragen über den VPN-Tunnel senden
Navigiere zu Services → Unbound DNS → General.
Enable
Sollte ausgewählt werden
DNSSEC
Sollte nicht ausgewählt werden
DHCP Registration
Sollte ausgewählt werden
DHCP Domain Override
(freilassen)
DHCP Static Mappings
Sollte ausgewählt werden
IPv6 Link-local
Sollte nicht ausgewählt werden
TXT Comment Support
Sollte nicht ausgewählt werden
DNS Query Forwarding
Sollte ausgewählt werden
Local Zone Type
Transparent
Custom options
(freilassen)
Outgoing Network Interfaces
ovpnc1 (OVPN client)
WPAD Records
Sollte nicht ausgewählt werden
7. NAT konfigurieren
Navigiere zu Firewall → NAT → Outbound.
Wählen, damit Hybrid outbound NAT rule generation wird geprüft. Speichere deine Änderungen und klicke auf Änderungen übernehmen.
Klicke auf das Plus-Symbol (+). Wähle auf Schnittstelle OPT1. Belasse alle anderen Einstellungen, wie sie sind.
Speichere deine Änderungen und klicke auf Änderungen übernehmen.
Navigiere zu Firewall → Rules → LAN.
Klicke bei der Regel IPv4 auf das Kopier-Symbol um zu Kopieren. Setze den Gateway auf OPT1_DHCP. Klicke auf Speichern.
Klicke bei der Regel IPv6 auf das Kopier-Symbol um zu Kopieren. Setze den Gateway auf OPT1_DHCP6. Klicke auf Speichern.
Speichere deine Änderungen und klicke auf Änderungen übernehmen.
8. OpenVPN starten
Navigiere zu VPN → OpenVPN → Connection Status
Klicke auf das Symbol, das wie eine Play-Schaltfläche aussieht, um OpenVPN zu starten. Sofern OVPN bereits ausgeführt wird, empfehlen wir einen Neustart.
9. Fertig
Du solltest jetzt mit OVPN verbunden sein und sicher im Internet surfen können. Um sicherzustellen, dass alles korrekt eingerichtet wurde, überprüfe bitte Folgendes: das Dashboard um zu überprüfen, ob du verbunden bist.