Laden Sie das Archiv mit den Konfigurationsdateien herunter und entpacken es.
Download Alternative Downloads anschauenDeaktivieren Sie die Option Automatische Generierung eines TLS-Schlüssels und kopieren Sie den Inhalt zwischen den <tls-auth></tls-auth> Tags aus der *.conf-Datei in das Feld TLS Schlüssel.
Tipp: Abhängig von der CPU-Leistung Ihres Routers möchten Sie eventuell die schwächere Verschlüsselung AES-128-CBC benutzen, um mehr Geschwindigkeit beziehungsweise Bandbreite zu erreichen. Wählen Sie dazu bei der Option Verschlüsselungsalgorithmus die Auswahl AES-128-CBC.
Ping settings
Erweiterte Konfiguration
Kopieren Sie den folgenden Textblock in des Feld Benutzerdefinierte Optionen:
hand-window 120
mute-replay-warnings
persist-remote-ip
reneg-sec 3600
resolv-retry 60
tls-cipher TLS_CHACHA20_POLY1305_SHA256:TLS-DHE-RSA-WITH-AES-256-GCM-SHA384:TLS-DHE-RSA-WITH-AES-256-CBC-SHA:TLS-DHE-RSA-WITH-AES-128-GCM-SHA256:TLS-DHE-RSA-WITH-AES-128-CBC-SHA:TLS_AES_256_GCM_SHA384:TLS-RSA-WITH-AES-256-CBC-SHA
tls-timeout 5
tun-mtu 1500
fragment 1300
mssfix
remote-cert-tls server
Klicken Sie anschließend auf den Button Speichern.
Dieser Schritt ist nur für eine IPv6 Verbindung nötig. Überspringen Sie ihn, falls Sie kein IPv6 verwenden möchten.
Navigieren Sie zu Firewall → Regeln → WAN und erstellen Sie für eine IPv6 Verbindung eine ICMP-Regel mit folgenden Optionen:
Klicken Sie auf den Speichern Button.
Navigieren Sie per Menü zu Diagnose → Sichern & Wiederherstellen und erstellen eine Sicherung von der aktuellen Konfiguration mit Konfiguration im XML-Format herunterladen. Wenn Sie später keine OpenVPN Konfiguration mehr haben möchten, können Sie diese mit Konfiguration wiederherstellen wieder entfernen.
Wenn Sie das Internet auch ohne VPN nutzen möchten, müssen Sie öffentliche DNS-Server verwenden, zum Beispiel die von Cloudflare, Google oder Server Ihrer Wahl vom OpenNIC-Projekt.
Wenn eine VPN-Verbindung besteht, werden DNS-Anfragen anonymisiert über den VPN-Tunnel gesendet.
Gehen Sie zum Menü System → Allgemeine Einstellungen und tragen Sie mindestens zwei DNS-Server Ihrer Wahl ein. In diesem Beispiel nehmen wir die DNS-Server 1.1.1.1 und 1.0.0.1.
Um auch für IPv6 DNS-Server zu konfigurieren, klicken Sie auf den Button + DNS-Server hinzufügen und tragen z.B. die DNS-Server 2606:4700:4700::1111 und 2606:4700:4700::1001 ein.
Deaktivieren Sie die Option DNS-Server Überschreibung, falls noch nicht geschehen. Die restlichen Einstellungen können Sie belassen, wie sie sind.
Gehen Sie per Menü zu Dienste → DNS-Auflösung und wählen unter Ausgehende Netzwerkschnittstellen
Konfigurieren Sie folgende Option:
Hinweis: Mit den Standardeinstellungen werden DNS-Anfragen direkt an den Internet Provider gesendet, deshalb ist es bei der ausgehenden Netzwerkschnittstelle wichtig, eine VPN-Schnittstelle für DNS-Anfragen anzugeben, um ein DNS-Leak zu verhindern.
Achtung: Dieser Schritt aktiviert den Firewall-Schutz („Leak Protection“ oder „Kill-Switch“). Wenn Sie die folgenden Schritte ausführen, funktioniert die Internetverbindung nur wenn ein VPN-Tunnel besteht.
Navigieren Sie zu Firewall → Regeln → LAN und deaktivieren Sie die Regel für das IPv6-Protokoll (falls die Nutzung von IPv6 nicht gewünscht ist) und klicken Sie auf den Button Speichern.
Öffnen Sie anschließend die IPv4-Regel mit einem Klick auf das Stift-Symbol (Bearbeiten). Aktivieren Sie unten Erweiterte Optionen. Tragen Sie unter Markierung (Tag):
(Falls erforderlich, wiederholen Sie diesen Schritt für die IPv6-Regel. Ansonsten deaktivieren Sie die IPv6-Regel.)
Damit geht der Traffic nur über die ausgewählten Gateways raus.
Nun wird eine übergreifende Regel benötigt, die alles blockiert, falls die OpenVPN-Verbindung offline ist.
Wechseln Sie zu Firewall → Regeln → Übergreifend und erstellen Sie unten eine Blockregel mit folgenden Einstellungen:
Gehen Sie zum Menü Firewall → NAT → Ausgehend und wählen Sie die Option Manuelle Erzeugung der Regeln für ausgehendes NAT und klicken Sie auf Speichern.
Anschließend generiert pfSense ausgehende NAT-Regeln, wie im Bild links gezeigt. Entfernen Sie alle, außer drei NAT-Regeln:
Öffnen Sie die LAN zu WAN-Regel (192.168.1.0/24) über das Stift-Symbol (Zuordnung bearbeiten).
Sie können überprüfen, ob die VPN-Verbindung korrekt funktioniert, indem Sie auf ein beliebiges über den Router angebundenes Gerät unsere Check-IP-Seite aufrufen.
Wenn Sie Fragen, Anmerkungen oder Feedback zu dieser Dokumentation haben, verwenden Sie bitte den zugehörigen Faden in unseren Community-Foren.