Die Konfiguration von pfSense ist zeitaufwändig und wird nur für fortgeschrittene Benutzer empfohlen, um Leaks zu vermeiden.
Wir empfehlen stattdessen
Vilfo OS, da die einfache Benutzeroberfläche gleichzeitige VPN-Verbindungen erlaubt und DNS-Leak-Schutz, VPN-Killswitch sowie vieles mehr inkludiert sind.
1. DNS-Server ändern
Navigiere zu System → General Setup.
Ändere die DNS-Server in der Liste in:
- 46.227.67.134
- 192.165.9.158
Markierung entfernen, damit Allow DNS server list to be overridden by DHCP/PPP on
WAN wird nicht geprüft
Wähle unter DNS-Auflösungsverhalten die Option Remote-DNS-Server verwenden, lokales DNS ignorieren.
Speichere die Änderungen.
2. CA-Zertifikat erstellen
Navigiere zu System → Certificate. Navigiere zu Authorities Registerkarte.
Klicke auf +Hinzufügen. Ändere anschließend diese Einstellungen:
Create/Edit CA
Method
Import an existing Certificate Authority
Randomize Serial
Ungeprüft
Existing Certificate Authority
Certificate data
Du musst eingeloggt sein, um dies sehen zu können.
Certificate Private Key (optional)
(freilassen)
Next Certificate Serial
(freilassen)
Speichere die Änderungen.
3. Wähle, wie du dich mit OVPN verbinden möchtest
4. OpenVPN konfigurieren
Navigiere zu VPN → OpenVPN. Klicke anschließend auf die Registerkarte Clients.
Klicke auf +Hinzufügen. Ändere anschließend diese Einstellungen
General Information
Description
Optional description for the VPN
Disabled
Sollte nicht ausgewählt werden
Mode configuration
Server mode
Peer to Peer (SSL/TLS)
Device mode
tun – Layer 3 Tunnel Mode
Endpoint Configuration
Protocol
UDP IPv4 and IPv6 on all interfaces (multihome)
Proxy host or address
(freilassen)
Proxy authentication extra options
none
User Authentication Settings
Username
(Gib deinen Benutzernamen für OVPN ein)
Password
(Gib dein Passwort für OVPN ein)
Authentication Retry
Sollte nicht ausgewählt werden
Cryptographic Settings
TLS Configuration
Sollte ausgewählt werden
Automatically generate a TLS Key
Sollte nicht ausgewählt werden
TLS key
Du musst eingeloggt sein, um dies sehen zu können.
TLS Key Usage Mode
TLS Authentication
TLS Key Direction
Direction 1
Peer Certificate Authority
OVPN
Peer Certificate Revocation List
None should be defined
Client Certificate
None (Username and/or Password required)
Data Encryption Negotiation
Sollte ausgewählt werden
Encryption algorithms
CHACHA20-POLY1305
Fallback Data Encryption Algorithm
AES-256-GCM
Auth Digest Algorithm
SHA1 (160-bit)
Hardware Crypto
No Hardware Crypto Acceleration
Server Certificate Key Usage Validation
Sollte ausgewählt werden
Tunnel Settings
IPv4 Tunnel Network
(freilassen)
IPv6 Tunnel Network
(freilassen)
IPv4 Remote Network(s)
(freilassen)
IPv6 Remote Network(s)
(freilassen)
Limit outgoing bandwidth
(freilassen)
Allow Compression
Decompress incoming, do not compress outgoing (Asymmetric)
Compression
Adaptive LZO Compression
Topology
Subnet – One IP-address per client in a common subnet
Type-of-Service
Sollte nicht ausgewählt werden
Don't pull routes
Sollte nicht ausgewählt werden
Don't add/remove routes
Sollte nicht ausgewählt werden
Pull DNS
Sollte nicht ausgewählt werden
Ping Settings
Ping method
keepalive - Use keepalive helper to define ping configuration
Advanced configuration
Custom options
Du musst eingeloggt sein, um dies sehen zu können.
UDP fast I/O
Sollte ausgewählt werden
Send/Receive buffer
Default
Verbosity level
3 (Recommended)
Speichere die Änderungen.
5. OpenVPN-Schnittstelle erstellen
Navigiere zu Interfaces → Assignments.
Klicke auf das Plus-Symbol (+), um die Schnittstelle ovpnc1 (OVPN-Client) zu erstellen. Klicke anschließend auf OPT1.
Wählen, damit Enable interface wird geprüft.
Speichere deine Änderungen und klicke auf Änderungen übernehmen.
6. NAT konfigurieren
Navigiere zu Firewall → NAT. Klicke anschließend auf die Registerkarte Outbound
Wählen, damit Manual Outbound NAT rule generation (AON - Advanced Outbound NAT) wird geprüft. Speichere deine Änderungen und klicke auf Änderungen übernehmen.
Im nächsten Schritt dupliziere alle vorhandenen Regeln, ändere aber die Schnittstelle auf OVPN. Um eine Regel zu duplizieren, klicke auf das Duplizieren-Symbol (das mittlere Symbol) neben der Regel.
Ändere die Schnittstelle auf OpenVPN. Du solltest auch die Beschreibung ändern, um klarzustellen, dass die Regel für OpenVPN gilt. Speichere deine Änderungen.
Wurden alle Regeln dupliziert, übernimm deine Änderungen, indem du auf Änderungen übernehmen klickst.
7. (Optional) Route über das VPN
Du kannst als optionale Einstellung die VPN-Verbindung als Standard-Gateway festlegen. Wenn die VPN-Verbindung unterbrochen wird, wird nicht zurück zur WAN-Verbindung gewechselt, was als eine Art Killswitch fungiert.
Navigiere zu System → Routing. Navigiere zu Gateways Registerkarte.
Führe unter Standard-Gateway die folgenden Änderungen durch:
Default gateway IPv4
46.227.67.134
217.64.148.33
Default gateway IPv6
2a07:a880:4601:10f0:cd45::1
2a07:a880:4601:12a0:adb::1
8. OpenVPN starten
Navigiere zu Status → OpenVPN
Klicke auf das Symbol, das wie eine Play-Schaltfläche aussieht, um OpenVPN zu starten. Sofern OVPN bereits ausgeführt wird, empfehlen wir einen Neustart.
9. Fertig
Du solltest jetzt mit OVPN verbunden sein und sicher im Internet surfen können. Um sicherzustellen, dass alles korrekt eingerichtet wurde, überprüfe bitte Folgendes: das Dashboard um zu überprüfen, ob du verbunden bist.