Zum Hauptinhalt springen

Wie installiert man OpenVPN auf der pfSense®-Software?

Veröffentlicht am:
.
8 Minuten Lesezeit
.
Für die Englische Version

OpenVPN ist ein kostenloses und quelloffenes VPN-Protokoll, das Techniken virtueller privater Netzwerke (VPN) verwendet, um sichere Site-to-Site- oder Punkt-zu-Punkt-Verbindungen zu erstellen. Es wurde erstmals 2001 von James Yonan veröffentlicht und ist derzeit eines der am häufigsten verwendeten VPN-Protokolle unter VPN-Nutzern. Es wird unter den Bedingungen der GNU General Public License (GPL) vertrieben. OpenVPN Inc. und eine große Anzahl von Open-Source-Entwicklern arbeiten an dem Projekt.

Es ist mit allen gängigen Betriebssystemen kompatibel, wie Windows, Linux, macOS, FreeBSD, Android und iOS.

Das OpenVPN-Protokoll ist äußerst sicher. Es beinhaltet eine 256-Bit-Verschlüsselung über OpenSSL. Für die Datenübertragung kann OpenVPN zwei verschiedene Protokolle verwenden: TCP und UDP. UDP ist das häufiger verwendete und empfohlene Protokoll. OpenVPN unterstützt vorab geteilte Schlüssel, zertifikatsbasierte Authentifizierung und Benutzername/Passwort-Authentifizierung.

OpenVPN wurde in mehrere Router-Plattformen integriert, wie zum Beispiel OPNsense und pfSense-Software, wodurch Benutzer ihre Router als VPN-Client oder VPN-Server mit OpenVPN nutzen können.

Die pfSense®-Software ist eine Open-Source-Anpassung von FreeBSD, die als Router und Firewall verwendet werden kann und vollständig über eine Weboberfläche verwaltet wird. Es hat sich in einer Vielzahl von Umgebungen als erfolgreich erwiesen, von der Einzelmaschinen-Schutz in kleinen Heimnetzwerken bis hin zu Tausenden von Netzwerkgeräten in großen Unternehmen, akademischen Institutionen und anderen Betrieben.

In diesem Tutorial erklären wir Ihnen, wie Sie den OpenVPN-Server auf Ihrer pfSense®-Software-Firewall installieren und konfigurieren, damit Ihre Remote-Clients sicher auf Ihr Heim-/Büro-Netzwerk zugreifen können und all ihren Netzwerkverkehr darüber leiten, um sicher auf das Internet zugreifen zu können.

tipp

Es wird dringend empfohlen, dass die Installation von Zenarmor auf Ihrem OpenVPN-Server Ihr Netzwerk sicherer macht. Durch Konfiguration von Zenarmor, Anwendung von Webfilterung und Anwendungssteuerung können Sie Sicherheitsbedrohungen blockieren, die von Ihrer OpenVPN-Tunnel-Schnittstelle ausgehen.

Die OpenVPN-Konfiguration ist sehr einfach. Sie können das OpenVPN-Tunnel einfach nutzen, indem Sie die folgenden 5 Hauptschritte befolgen:

  1. Installation des Client-Exportpakets
  2. Erstellen einer Zertifizierungsstelle
  3. Konfigurieren Sie OpenVPN auf pfSense mit dem OpenVPN-Assistenten
  4. Erstellen eines VPN-Benutzers
  5. pfSense OpenVPN-Client-Export

Um diesem OpenVPN-Installations-Tutorial auf pfSense®-Software folgen zu können, benötigen Sie die unten aufgeführten Geräte und Root-Zugriff.

  • pfSense®-Software 2.5.2 Firewall, die als OpenVPN-VPN-Server konfiguriert wird.

  • Ein Windows-PC oder ein Android-Gerät wird als OpenVPN-VPN-Client konfiguriert.

Starten Sie noch heute kostenlos mit Zenarmor

1. Installation des Client-Exportpakets

Um die Client-Konfiguration, die den Kunden für ihre VPN Verbindungen bereitgestellt werden soll, exportieren zu können, können Sie das OpenVPN Client Export-Paket installieren. Das OpenVPN Client Export-Paket ermöglicht es Ihnen, Konfigurationen in verschiedenen Formaten zu exportieren. Es ermöglicht auch, einen vorgepackten Windows-Installations-Executable mit allen notwendigen Konfigurationen zu exportieren.

Um das Client Export Package zu installieren, können Sie die folgenden Schritte ausführen:

  1. Navigieren Sie zu SystemPaketmanagerVerfügbare Pakete im pfSense-Web-UI.

    Navigieren zum Paketmanager im Systemmenü auf pfSense

    Abbildung 1. Navigieren zu Paketmanager im Menü System auf pfSense.

  2. Suchen Sie nach OpenVPN.

    Installation des openvpn-client-export-Pakets auf pfSense

    Abbildung 2. Installation des openvpn-client-export-Pakets auf pfSense

  3. Klicken Sie auf die Schaltfläche + Installieren neben dem Paket openvpn-client-export.

    Bestätigung der Installation des openvpn-client-export-Pakets auf pfSense

    Abbildung 3. Bestätigung der Installation des openvpn-client-export-Pakets auf pfSense

  4. Klicken Sie auf die Schaltfläche Bestätigen, um die Installation des Pakets zu bestätigen.

    openvpn-client-export-Paketinstallation auf pfSense erfolgreich abgeschlossen

    Abbildung 4. Installation des openvpn-client-export-Pakets auf pfSense erfolgreich abgeschlossen

  5. Das Paket wird installiert und Sie sollten benachrichtigt werden, wenn es erfolgreich installiert wurde.

2. Erstellen einer Zertifizierungsstelle

OpenVPN benötigt Zertifikate, um den VPN-Dienst für Verschlüsselung und Authentifizierung zu schützen. Auf pfSense müssen Sie als Erstes eine Zertifizierungsstelle einrichten. Jede Option auf dieser Seite muss ausgewählt werden, und alle Formulare müssen korrekt ausgefüllt werden, um fortzufahren. Sie können diesen Schritt überspringen, wenn Sie bereits eines haben.

Sie können eine neue Zertifizierungsstelle erstellen, indem Sie die folgenden Schritte ausführen:

  1. Navigieren Sie zu SystemZertifikatsmanagerCAs. Verwalten von Zertifizierungsstellen auf pfSense

Abbildung 5. Verwalten von Zertifizierungsstellen auf pfSense

  1. Klicken Sie auf +Hinzufügen, um ein neues zu erstellen.

  2. Füllen Sie das Feld Descriptive Name für die Zertifizierungsstelle aus, zum Beispiel pfSenseOpenVPNCA.

    Erstellen einer Zertifizierungsstelle für OpenVPN auf pfSense

    Abbildung 6. Erstellen einer Zertifizierungsstelle für OpenVPN auf pfSense

  3. Stellen Sie den Ländercode ein, z. B. DE.

  4. Setzen Sie Bundesstaat, wie Kalifornien.

  5. Setze Stadt.

  6. Setzen Sie Organisation, wie MyCompany

  7. Sie können die anderen Einstellungen als Standard belassen.

    Einstellungen der internen Zertifizierungsstelle auf pfSense

    Abbildung 7. Einstellungen der internen Zertifizierungsstelle auf pfSense

  8. Klicken Sie auf Speichern.

    Erstellte Zertifizierungsstellen auf pfSense

    Abbildung 8. Erstellte Zertifizierungsstellen auf pfSense

3. Konfigurieren Sie OpenVPN auf pfSense mit dem OpenVPN-Assistenten

Sie können OpenVPN ganz einfach mit dem Assistenten konfigurieren. Es richtet alle Voraussetzungen für einen OpenVPN-Server ein. Um den OpenVPN-Assistenten zu starten, folgen Sie den folgenden Schritten:

  1. Klicken Sie auf VPN in der pfSense-Weboberfläche.

  2. Wählen Sie OpenVPN.

  3. Klicken Sie auf Wizards.

    Starten des OpenVPN-Assistenten

    Abbildung 9. OpenVPN-Assistent starten

Am Ende des Assistenten haben Sie einen voll funktionsfähigen Server, der bereit für Kunden ist.

Um den Assistenten abzuschließen, können Sie die unten aufgeführten Schritte befolgen.

1. Auswahl des Authentifizierungstyps

Sie können eine Benutzerauthentifizierungsmethode auf dem ersten Bildschirm des OpenVPN Remote Access Server-Assistenten auswählen. Die folgenden Optionen stehen für den Authentifizierungs-Backend-Typ zur Verfügung:

  • Lokaler Benutzerzugriff: Sie können VPN-Benutzer mit dem lokalen Benutzer-Manager von pfSense verwalten.

  • LDAP: Sie können den Benutzerzugriff mit Windows Active Directory-Diensten verwalten.

  • RADIUS: Sie können Benutzer auf einem externen RADIUS-Authentifizierungsserver verwalten.

In diesem Tutorial werden wir Local User Access für die Authentifizierung verwenden. Da pro Benutzer-Zertifikate einfach in der pfSense-GUI verwendet und verwaltet werden können, wenn Local User Access verwendet wird. Dies ist weitaus sicherer, aber es könnte weniger bequem sein als die Nutzung eines zentralen Authentifizierungssystems, je nach Anzahl der Personen, die auf den Dienst zugreifen werden.

info

Pro-Benutzer-Zertifikate können ohne manuelle Erstellung nicht mit LDAP oder RADIUS verwendet werden. Die Option Local User Access ist das Äquivalent zu Remote Access (SSL/TLS + User Auth), während LDAP und RADIUS das Äquivalent zu Remote Access (User Auth) sind.

Um Benutzer, Passwörter und Zertifikate auf der pfSense®-Firewall zu verwalten,

  1. Klicken Sie auf Lokaler Benutzerzugriff

  2. Klicken Sie auf die Schaltfläche „Weiter“, um mit dem Assistenten fortzufahren.

    Auswahl des lokalen Benutzerzugriffs für den Authentifizierungs-Backend-Typ

    Abbildung 10. Auswahl des lokalen Benutzerzugriffs für den Authentifizierungs-Backend-Typ

2. Auswahl der Zertifizierungsstelle

Wählen Sie die Zertifizierungsstelle aus, die Sie zuvor erstellt haben, in unserem Beispiel pfSenseOpenVPNCA, und klicken Sie dann auf die Schaltfläche Weiter.

Auswahl der Zertifizierungsstelle auf pfSense

Abbildung 11. Auswahl der Zertifizierungsstelle auf pfSense

3. Erstellen eines Serverzertifikats

Sie können ein neues Serverzertifikat erstellen, das von den Clients verwendet wird, um die Identität des Servers bei der Verbindung zu überprüfen, indem Sie die folgenden Schritte befolgen:

  1. Sie können das Feld Descriptive Name für das Serverzertifikat ausfüllen, z.B. mypfSense.mycompany.com. Die Verwendung des Hostnamens des Knotens ist eine gängige Wahl für ein Serverzertifikat.

  2. Lassen Sie die anderen Einstellungen auf den Standardeinstellungen.

    Erstellen eines Serverzertifikats auf pfSense

    Abbildung 12. Erstellen eines Serverzertifikats auf pfSense

  3. Klicken Sie auf Neues Zertifikat erstellen.

4. Servereinrichtung

Die Einstellungen in dieser Phase des Assistenten konfigurieren sowohl das Verhalten des OpenVPN-Servers als auch die Parameter, die an die Clients weitergeleitet werden. Sie können die Einrichtung des OpenVPN-Servers abschließen, indem Sie die folgenden Anweisungen befolgen:

1. Allgemeine OpenVPN-Server-Informationen

Sie können die Optionen in den Allgemeinen OpenVPN-Serverinformationen wie unten angegeben festlegen:

  1. Schnittstelle: Stellen Sie die Schnittstelle auf WAN ein, da die eingehenden Verbindungen vom WAN kommen werden.

  2. Protokoll: Sie können das Protokoll auf UDP nur für IPv4 einstellen. Obwohl UDP schneller als TCP ist, ist es weniger zuverlässig, da die Paketlieferung nicht garantiert ist. TCP hat ein höheres Maß an Zuverlässigkeit, obwohl es aufgrund des Protokoll-Overheads langsamer sein kann.

  3. Lokaler Port: Sie lassen ihn auf dem Standardwert 1194.

  4. Beschreibung: Sie können einen beschreibenden Namen eingeben, wie zum Beispiel mypfSense OpenVPN Clients

    Allgemeine OpenVPN-Serverinformationen auf pfSense

    Abbildung 13. Allgemeine OpenVPN-Serverinformationen-Einstellungen auf pfSense

2. Kryptografische Einstellungen

Sie können alle kryptografischen Einstellungen auf den Standardwerten belassen.

Kryptografische Einstellungen

Abbildung 14. Kryptografische Einstellungen

3. Tunnel-Einstellungen

Sie können die Optionen in den Tunnel-Einstellungen wie unten angegeben festlegen:

  1. Tunnel-Netzwerk: Wählen Sie als Ihr Tunnel-Netzwerk einen IP-Bereich, der derzeit nicht in Ihrem Netzwerk verwendet wird. Wenn Sie ein Subnetz verwenden, das bereits in Gebrauch ist, wird PfSense sich beschweren. Also, wenn Ihr Netzwerkadressbereich 192.168.0.0/24 ist, wählen Sie 192.168.10.0/24 als Ihr Tunnelnetzwerk. Dies ist der IP-Adressbereich, der von Ihren VPN-Clients verwendet wird. Zum Beispiel wird Ihr erster VPN-Client die IP-Adresse 192.168.10.2 haben.

  2. Redirect Gateway: Sie können diese Option auswählen, wenn Sie möchten, dass Clients über Ihre Firewall auf das Internet zugreifen.

  3. Lokales Netzwerk: Die Adresse des lokalen Netzwerks ist die Adresse Ihres internen Netzwerks (LAN). Wenn Sie sich nicht von Ihrem lokalen Netzwerk aus mit Ihrem VPN verbinden möchten, lassen Sie dieses Feld leer. In unserem Fall geben wir 10.1.1.0/24 ein.

  4. Gleichzeitige Verbindungen: Gibt die maximale Anzahl von Clients an, die gleichzeitig mit dieser OpenVPN-Serverinstanz verbunden sein können. Dies ist eine globale Einschränkung, die für alle verbundenen Clients gilt, nicht eine pro Benutzer.

  5. Lassen Sie die anderen Optionen auf den Standardeinstellungen.

    OpenVPN-Tunnel-Einstellungen auf pfSense

    Abbildung 15. OpenVPN-Tunnel-Einstellungen auf pfSense

4. Klienteneinstellungen

Sie können die Optionen in den `Client-Einstellungen wie unten angegeben festlegen:

  1. DNS-Standarddomäne: Sie können hier Ihre Domain eingeben, zum Beispiel mycompany.com

  2. DNS-Server: Sie können die Option 'DNS-Server 1' einstellen, um Ihre lokale pfSense-Firewall zu einem DNS-Server für Ihre verbundenen Clients zu machen. Damit sie interne Netzwerknamen auflösen können. In unserem Beispiel haben wir es auf 10.1.1.1 gesetzt.

  3. NTP-Server: Sie können Ihre lokale pfSense-Firewall, hier 10.1.1.1, als NTP-Server verwenden, um die Uhren der VPN-Clients zu synchronisieren.

  4. NetBIOS-Optionen: Sie können NetBIOS über TCP/IP aktivieren, wenn Ihre Clients Zugriff auf Windows-Freigaben hinter dem VPN benötigen.

  5. Lassen Sie die anderen Optionen auf den Standardeinstellungen.

    OpenVPN-Client-Einstellungen auf pfSense

    Abbildung 16. OpenVPN-Client-Einstellungen auf pfSense

  6. Klicken Sie auf die Schaltfläche „Weiter“ unten auf der Seite.

5. Firewall-Regeln

Standardmäßig ist jeglicher Verkehr, der sich mit VPNs verbindet oder durch VPN-Tunnel fließt, verboten. Diese Phase des Assistenten fügt automatisch Firewall-Regeln hinzu, um den Verkehr zuzulassen, der sich mit dem VPN verbindet, und auch um verbundenen Clients zu erlauben, Verkehr über das VPN zu leiten.

Auf der Seite Firewall-Regelkonfiguration aktivieren Sie beide Häkchen unter den Bereichen Verkehr von Clients zum Server und Verkehr von Clients über VPN, um die entsprechenden Firewall-Regeln zu erstellen.

Firewall-Regelkonfiguration für OpenVPN auf pfSense

Abbildung 17. Firewall-Regelkonfiguration für OpenVPN auf pfSense

Dann klicken Sie auf die Schaltfläche „Weiter“ am unteren Rand der Seite.

6. Abschluss der Einrichtung

Abschluss des OpenVPN-Konfigurationsassistenten

Abbildung 18. Abschluss des OpenVPN-Konfigurationsassistenten

Klicken Sie schließlich auf Fertigstellen, um die Installation des pfSense OpenVPN-Servers abzuschließen.

Sie sollten jetzt einen konfigurierten OpenVPN-Server, eine neu erstellte WAN-Firewall-Regel und einen OpenVPN-Tab unter Firewall-Regeln mit der konfigurierten OpenVPN-Regel haben. Beispiele unten.

OpenVPN-Server auf pfSense

Abbildung 19. OpenVPN-Server auf pfSense

Ihre Firewall-Regeln für WAN- und OpenVPN-Schnittstellen sollten ähnlich den in Abbildung 20 und 21 angegebenen Regeln sein.

OpenVPN WAN-Schnittstellen-Firewall-Regeln auf pfSense

Abbildung 20. OpenVPN WAN-Schnittstellen-Firewall-Regeln auf pfSense

OpenVPN-Schnittstellen-Firewall-Regeln auf pfSense

Abbildung 21. OpenVPN-Schnittstellen-Firewall-Regeln auf pfSense

4. Erstellen eines VPN-Benutzers

Dies ist der letzte Schritt zur Konfiguration von OpenVPN auf pfSense von der pfSense-Serverseite. Die VPN-Benutzereinstellungen sollten mit der Konfiguration übereinstimmen, die Sie unter Client-Einstellungen während der OpenVPN-Clientkonfiguration erstellt haben.

Um einen neuen Benutzer hinzuzufügen, können Sie die folgenden Schritte befolgen:

  1. Navigieren Sie zu SystemBenutzerverwaltung.

    Verwalten lokaler Benutzer auf pfSense

    Abbildung 22. Verwalten lokaler Benutzer auf pfSense

  2. Klicken Sie auf die Schaltfläche +Hinzufügen.

  3. Geben Sie Ihrem Benutzer einen Benutzernamen und ein Passwort

    Lokale Benutzereigenschaften auf pfSense festlegen

    Abbildung 23. Einstellen lokaler Benutzereigenschaften auf pfSense

  4. Stellen Sie sicher, dass Sie Klicken Sie hier, um ein Benutzerzertifikat zu erstellen auswählen.

  5. Sie können das Feld Descriptive Name für das Benutzerzertifikat ausfüllen.

  6. Wählen Sie die richtige Zertifizierungsstelle aus, wie z.B. pfSenseOpenVPNCA, die Sie zuvor erstellt haben.

  7. Lassen Sie die anderen Einstellungen auf den Standardwerten.

    Zertifikat für OpenVPN-Benutzer auf pfSense erstellen

    Abbildung 24. Erstellen eines Zertifikats für OpenVPN-Benutzer auf pfSense

  8. Klicken Sie auf die Schaltfläche „Speichern“.

    Lokale Benutzer auf pfSense

    Abbildung 25. Lokale Benutzer auf pfSense

5. pfSense OpenVPN-Client-Export

Um die OpenVPN-Client-Konfiguration herunterzuladen,

  1. Sie können zum Menüpunkt VPN -> OpenVPN -> Client Export navigieren.

    OpenVPN-Client-Export auf pfSense

    Abbildung 26. OpenVPN-Client-Export auf pfSense

  2. Scrollen Sie nach unten zum Bereich „OpenVPN-Clients“. Wenn alles erfolgreich eingerichtet ist, sollten Ihnen mehrere Download-Optionen angezeigt werden.

  3. Klicken Sie auf die Schaltfläche für den Windows-Installer, um die OpenVPN-Client-Konfigurationsdatei für den Windows-Client-PC herunterzuladen. Windows, Mac, Android und iOS gehören zu den Betriebssystemen und Clients, die vom Client Export-Tool unterstützt werden. Sie können die entsprechende Client-Konfigurationsdatei je nach Client-Typ herunterladen, wie Sie es benötigen.

    OpenVPN-Client-Konfigurationsdateien zum Herunterladen von pfSense

Abbildung 27. OpenVPN-Client-Konfigurationsdateien zum Herunterladen von pfSense

Wie verbinde ich mich mit pfSense OpenVPN?

In diesem Abschnitt werden wir erklären, wie man den pfSense OpenVPN-Server mit einem Windows-PC oder einem Android-Gerät verbindet.

Verbindung von einem Windows-PC-Client herstellen

Sie können Ihren pfSense OpenVPN-Server ganz einfach von einem entfernten Windows-Client aus verbinden, indem Sie die folgenden Anweisungen befolgen:

  1. Senden Sie die OpenVPN-Installationsdatei, die Sie im vorherigen Schritt aus der pfSense-Software-Benutzeroberfläche heruntergeladen haben.

  2. Installieren Sie den OpenVPN-Installer, lassen Sie alles auf den Standardeinstellungen und stimmen Sie allem mit Ja zu. Die Installation eines TAP-Netzwerktreibers kann erforderlich sein; tun Sie dies, wenn Sie dazu aufgefordert werden.

  3. Nach Abschluss der OpenVPN-Installation auf der Windows-Clientmaschine erscheint ein kleines Monitor-Symbol mit einem Schloss darauf in Ihrer Taskleiste. Klicken Sie mit der rechten Maustaste darauf und wählen Sie Verbinden.

    OpenVPN-Client-Symbol in der Windows 10-Taskleiste

    Abbildung 28. OpenVPN-Client-Symbol in der Windows 10-Taskleiste

  4. Geben Sie Ihren VPN-Benutzernamen und Passwort ein. Klicken Sie auf OK, um sich zu verbinden.

  5. Sie werden unten rechts auf dem Bildschirm benachrichtigt und das OpenVPN-Symbol in der Taskleiste wird grün, wenn die Verbindung erfolgreich war.

Verbindung von einem Android-Gerät herstellen

Sie können Ihren pfSense OpenVPN-Server ganz einfach von einem Android-Client aus verbinden, indem Sie die folgenden Anweisungen befolgen:

  1. Laden Sie die Datei Inline Android Client Configuration von VPN -> OpenVPN -> Client Export in der pfSense-GUI herunter.

  2. Senden Sie die Client-Konfigurationsdatei an Ihr Android-Gerät.

  3. Installieren Sie die offizielle OpenVPN-Anwendung aus dem Google Play Store auf Ihrem Android-Gerät.

    Installation des OpenVPN Connect-Clients auf einem Android-Gerät

    Abbildung 29. Installation des OpenVPN Connect-Clients auf einem Android-Gerät

  4. Starten Sie die Anwendung und importieren Sie die Konfigurationsdatei, indem Sie die Datei im Menü Profil importieren unter dem Tab DATEI auswählen.

    Importieren der OpenVPN-Clientkonfiguration auf einem Android-Gerät

    Abbildung 30. Importieren der OpenVPN-Clientkonfiguration auf einem Android-Gerät

  5. Geben Sie den VPN-Benutzernamen ein.

  6. Auswahl der Option „Nach dem Import verbinden“.

  7. Tippen Sie auf die Schaltfläche „HINZUFÜGEN“.

    Importieren der OpenVPN-Clientkonfiguration auf einem Android-Gerät-2

    Abbildung 31. Importieren der OpenVPN-Clientkonfiguration auf einem Android-2

  8. Geben Sie das VPN-Passwort ein, um sich mit dem VPN-Server zu verbinden. Tippen Sie dann auf OK.

    VPN-Passwort eingeben

    Abbildung 32. Eingabe des VPN-Passworts

  9. Jetzt sollten Sie von Ihrem Android-Gerät aus mit einem VPN-Server verbunden sein.

    Verbundener OpenVPN-Client auf Android

    Abbildung 33. Verbundenes OpenVPN-Client auf Android

  10. Um die Verbindung zum VPN zu trennen, können Sie auf die grüne Umschalttaste oben tippen.

Überprüfung der VPN-Verbindung

Die Konfiguration des OpenVPN-Servers und der Client-Konfigurationen ist abgeschlossen. Um die Konfigurationen zu testen, können Sie die folgenden Schritte befolgen.

  1. Anzeigen von VPN-Verbindungen auf pfSense: Navigieren Sie zu Status -> OpenVPN in Ihrer pfSense-Weboberfläche. Sie sollten Informationen über die verbundenen VPN-Clients sehen können. Die folgenden Details werden angezeigt:

    • Status des OpenVPN-Servers
    • VPN-Benutzername
    • die VPN-IP-Adresse des verbundenen Clients
    • die echte IP-Adresse des verbundenen Clients
    • die Zeit seit der letzten Verbindung
    • die Menge der übertragenen und empfangenen Daten
    • Geheimtext Außerdem können Sie die folgende Aufgabe ausführen:
    • Beenden Sie die VPN-Client-Verbindung, indem Sie die X-Taste am Ende der VPN-Client-Verbindung verwenden.
    • Starten oder stoppen Sie den OpenVPN-Dienst, indem Sie die Aktionsschaltflächen am unteren Rand des Fensters verwenden. OpenVPN-Status auf pfSense

    Abbildung 34. OpenVPN-Status auf pfSense

  2. Ping-Test: Sie sollten in der Lage sein, Ihren OpenVPN-Server vom Client aus erfolgreich anzupingen und umgekehrt:

    ping 192.168.10.1
  3. Test des Zugriffs auf interne Netzwerke: Da wir VPN-Clients den Zugriff auf die internen Netzwerke hinter der Firewall ohne Einschränkungen erlauben, sollten sie in der Lage sein, überall in Ihrem LAN zuzugreifen. Zum Beispiel sollten Sie in der Lage sein, ein Gerät in Ihrem LAN vom Client aus erfolgreich anzupingen und umgekehrt.

Ist OpenVPN kostenlos?

Ja. Die OpenVPN Community Edition ist ein Open-Source-Projekt und kostenlos zu nutzen, wenn Sie sich an die Software-Lizenzvereinbarung halten. Allerdings hat OpenVPN Inc. auch ein kommerzielles Produkt namens Access Server, das nicht kostenlos ist. Es gibt erhebliche Unterschiede zwischen diesen VPN-Lösungen. Während der Access Server auf der Open-Source-Anwendung OpenVPN basiert, bietet er viel mehr Funktionen. Die Hauptunterschiede zwischen der Open-Source-Version OpenVPN Community Edition und dem kommerziellen OpenVPN Access Server sind in der untenstehenden Tabelle aufgeführt.

FunktionenOpenVPN CE Open SourceOpenVPN Access Server
TLS-verschlüsselte VPN-TunnelVerfügbarVerfügbar
Konfigurierbare VerschlüsselungsalgorithmenVerfügbarVerfügbar
LDAP-Unterstützung enthaltenN/AVerfügbar
RADIUS-Unterstützung enthaltenN/AVerfügbar
Multi-Daemon-ModusN/AVerfügbar
Grafische WebschnittstelleN/AVerfügbar
Automatisierte ZertifikatserstellungN/AVerfügbar
Vorkonfigurierte Client-SoftwareN/AVerfügbar
Einfache BereitstellungN/AVerfügbar
Fertige virtuelle AppliancesN/AVerfügbar
Einfache BenutzerverwaltungN/AVerfügbar
Hochverfügbarkeits-Failover-LösungN/AVerfügbar
Multi-Node-Cluster-LösungN/AVerfügbar
Einfache SkalierbarkeitN/AVerfügbar