Fernwartung Download starten

OPNsense OpenVPN: Remote-Access VPN einrichten

OPNsenseVPNSecurityNetzwerk
OPNsense OpenVPN: Remote-Access VPN einrichten

Homeoffice, mobile Außendienstmitarbeiter und verteilte Standorte gehören für die meisten Unternehmen längst zum Alltag. Damit einher geht eine zentrale Anforderung: Mitarbeiter müssen von überall sicher auf interne Ressourcen zugreifen können — auf Fileserver, ERP-Systeme, Drucker im Büro oder interne Webapplikationen. Ein professionell eingerichtetes Remote-Access VPN ist dafür die Standardlösung, und OPNsense bietet mit OpenVPN eine ausgereifte, kostenlose und hochflexible Implementierung.

Warum Remote-Access VPN unverzichtbar ist

Ohne VPN gibt es im Wesentlichen zwei Alternativen: Entweder werden Dienste direkt ins Internet exponiert — mit allen damit verbundenen Angriffsflächen — oder Mitarbeiter arbeiten ohne Zugriff auf interne Systeme, was die Produktivität drastisch einschränkt. Ein VPN-Tunnel verschlüsselt den gesamten Datenverkehr zwischen Client und Firmennetz, authentifiziert den Benutzer zuverlässig und verhindert, dass Dritte sensible Daten abgreifen können.

Gerade für KMU ohne eigene Cloud-Infrastruktur ist ein selbst betriebenes VPN auf der OPNsense-Firewall die wirtschaftlichste Lösung: keine monatlichen Lizenzkosten, volle Kontrolle über Nutzer und Zugriffsrechte, und die Sicherheit liegt im eigenen Haus.

OpenVPN vs. WireGuard vs. IPSec

OPNsense unterstützt mehrere VPN-Protokolle. Welches passt am besten?

KriteriumOpenVPNWireGuardIPSec
Reife / StabilitätSehr hoch (seit 2001)Hoch (seit 2018)Sehr hoch (RFC-Standard)
KonfigurationsaufwandMittelNiedrigHoch
Client-SoftwareOpenVPN Connect (alle Plattformen)Native auf Linux/macOS/iOS/AndroidIntegriert in OS
PerformanceGutAusgezeichnetGut
PKI / ZertifikateJa (empfohlen)Nein (Public Keys)Optional
2FA / TOTPJaNein (nativ)Eingeschränkt
NAT-TraversalSehr gutGutProblematisch
Site-to-SiteJaJaJa

OpenVPN ist nach wie vor die erste Wahl, wenn es um maximale Kompatibilität, Zertifikat-basierte Authentifizierung und Zwei-Faktor-Authentifizierung geht. WireGuard punktet mit schlankem Code und höherer Performance, ist aber für User-basierte PKI-Setups weniger geeignet. IPSec ist der Standard für Site-to-Site-Verbindungen zu Drittsystemen, aber für Road-Warrior-Setups deutlich komplexer zu administrieren.

OPNsense als OpenVPN-Server einrichten

1. Zertifizierungsstelle (CA) anlegen

Der erste Schritt ist der Aufbau einer eigenen Public-Key-Infrastruktur. Unter System > Trust > Authorities eine neue CA anlegen:

Beschreibung:    Firmen-VPN-CA
Methode:         Create an internal Certificate Authority
Schlüsseltyp:    RSA, 4096 Bit
Digest:          SHA-256
Gültigkeit:      3650 Tage (10 Jahre)
CN:              vpn-ca.firma.de

Diese CA wird ausschließlich für VPN-Zertifikate verwendet. Für Webserver-Zertifikate empfiehlt sich eine separate CA.

2. Server-Zertifikat erstellen

Unter System > Trust > Certificates ein neues Zertifikat für den VPN-Server ausstellen:

Methode:         Create an internal Certificate
Ausstellende CA: Firmen-VPN-CA
Typ:             Server Certificate
CN:              openvpn-server
Gültigkeit:      825 Tage

3. OpenVPN-Server konfigurieren

Unter VPN > OpenVPN > Servers einen neuen Server anlegen. Die wichtigsten Parameter:

Server Mode:     Remote Access (SSL/TLS + User Auth)
Protocol:        UDP on IPv4 only
Interface:       WAN
Lokaler Port:    1194
TLS-Auth:        Aktiviert (tls-auth HMAC)
Peer Cert. Auth: Firmen-VPN-CA
Server Cert.:    openvpn-server
Tunnel Network:  10.8.0.0/24
Local Network:   192.168.10.0/24

tun vs. tap: Für Remote-Access-Szenarien immer tun verwenden. Der tun-Modus arbeitet auf Layer 3 (IP-Routing) und ist effizienter. tap emuliert einen Ethernet-Adapter auf Layer 2 und wird nur dann benötigt, wenn Broadcast-Traffic (z. B. für bestimmte Legacy-Protokolle) durch den Tunnel übertragen werden muss.

Client-Zertifikate erstellen und exportieren

Für jeden VPN-Benutzer wird ein individuelles Zertifikat ausgestellt. Unter System > Trust > Certificates für jeden User ein Client-Zertifikat anlegen:

Methode:         Create an internal Certificate
Ausstellende CA: Firmen-VPN-CA
Typ:             Client Certificate
CN:              max.mustermann
Gültigkeit:      365 Tage

Das Client-Zertifikat wird zusammen mit der Client-Konfiguration über das OpenVPN Client Export-Plugin exportiert (installierbar über System > Firmware > Plugins, Paket os-openvpn-client-export). Das Plugin generiert fertige .ovpn-Dateien, die direkt in OpenVPN Connect importiert werden können — inklusive CA, Zertifikat, privatem Schlüssel und Server-Konfiguration in einer einzigen Datei.

Split Tunneling vs. Full Tunnel

Eine der wichtigsten Designentscheidungen beim VPN-Setup betrifft das Routing:

Full Tunnel: Der gesamte Internet-Traffic des Clients läuft durch den VPN-Tunnel. Das maximiert die Kontrolle und ermöglicht zentrales Logging und Filtering. Nachteil: erhöhte Last auf der Firewall und langsamere Internetverbindung für den Client.

Split Tunneling: Nur der Traffic zu internen Netzen wird durch den Tunnel geleitet. Internet-Traffic geht direkt vom Client-Standort ins Netz. Das entlastet die Firewall und verbessert die Client-Performance erheblich.

In OPNsense wird Split Tunneling über die Option “Redirect Gateway” gesteuert. Ist sie deaktiviert, gilt Split Tunneling; nur die unter Local Networks definierten Subnetze werden über den Tunnel geroutet.

DNS über den Tunnel pushen

Damit Clients auch interne Hostnamen auflösen können, wird der interne DNS-Server über den Tunnel gepusht. Im OpenVPN-Server unter Advanced folgende Optionen eintragen:

push "dhcp-option DNS 192.168.10.1"
push "dhcp-option DOMAIN firma.internal"
push "dhcp-option DOMAIN-SEARCH firma.internal"

Der interne DNS-Server (häufig der OPNsense Unbound DNS Resolver selbst) muss dabei eingehende Anfragen aus dem VPN-Tunnel-Subnetz (10.8.0.0/24) erlauben — entsprechende Firewall-Regeln auf dem OpenVPN-Interface nicht vergessen.

Zwei-Faktor-Authentifizierung mit TOTP

Ein Benutzerzertifikat allein ist kein ausreichender Schutz, wenn der private Schlüssel kompromittiert wird. TOTP (Time-based One-Time Password) als zweiter Faktor schließt diese Lücke erheblich.

OPNsense unterstützt TOTP nativ über den lokalen Authentifizierungsserver. Einrichtung unter System > Access > Servers: einen neuen Server vom Typ Local + TOTP anlegen. Im OpenVPN-Server diesen als Backend-Auth eintragen.

Jeder Benutzer scannt beim ersten Login einen QR-Code (unter System > Access > Users generierbar) mit einer Authenticator-App wie Google Authenticator oder Bitwarden Authenticator. Beim VPN-Login wird dann das aktuell gültige 6-stellige TOTP-Token zusammen mit dem Passwort eingegeben:

Benutzername:  max.mustermann
Passwort:      Passwort + TOTP-Token (z. B. "geheim123456789")

Client-Software: OpenVPN Connect

Für Endanwender empfiehlt sich OpenVPN Connect — der offizielle Client von OpenVPN Technologies, verfügbar für Windows, macOS, iOS und Android. Die importierte .ovpn-Datei enthält alle nötigen Parameter; der Benutzer muss lediglich Benutzername und Passwort (inkl. TOTP) eingeben.

Alternativ eignet sich auf Windows OpenVPN GUI (Open Source), auf Linux der native openvpn-Befehl, und auf macOS Tunnelblick. Alle diese Clients unterstützen die von OPNsense exportierten Konfigurationsdateien ohne weitere Anpassungen.

Site-to-Site OpenVPN

Neben dem Remote-Access-Betrieb eignet sich OPNsense OpenVPN auch für Site-to-Site-Verbindungen zwischen Standorten. Hierbei agiert eine OPNsense als Server, die andere als Client. Der Modus Peer to Peer (SSL/TLS) wird verwendet, und beide Seiten erhalten feste Tunnel-IPs. Über den Tunnel können dann die jeweiligen Netzwerke der Gegenstelle als statische Routen eingepflegt werden — entweder manuell oder per iroute-Direktive.

Aktive Verbindungen überwachen

OPNsense zeigt alle aktiven VPN-Verbindungen unter VPN > OpenVPN > Connection Status in Echtzeit an. Sichtbar sind Connected Clients, zugewiesene Tunnel-IPs, Datenvolumen und Verbindungsdauer. Über die OPNsense-API lassen sich diese Daten auch maschinell abfragen.

Integration mit DATAZONE Control

Für den professionellen Betrieb reicht eine manuelle Prüfung im Webinterface nicht aus. Mit DATAZONE Control lässt sich das OpenVPN-Setup dauerhaft überwachen:

  • Dienststatus — Läuft der OpenVPN-Server-Prozess? Ist der Port erreichbar?
  • Verbindungsanzahl — Wie viele Clients sind aktiv verbunden? Abweichungen von Erwartungswerten lösen Alerts aus.
  • Zertifikatslaufzeiten — Warnung bei ablaufenden Client- oder Server-Zertifikaten, bevor sie VPN-Ausfälle verursachen.
  • Logs und Anomalien — Fehlgeschlagene Authentifizierungsversuche werden erkannt und gemeldet.

In Kombination mit dem DATAZONE Control Patch Management bleibt die OPNsense-Installation stets aktuell, und Sicherheitslücken im OpenVPN-Stack werden zeitnah geschlossen.

Fazit

OPNsense OpenVPN bietet KMU eine vollwertige, kostenfreie Remote-Access-Lösung auf Enterprise-Niveau. Die Kombination aus PKI-basierter Zertifikatauthentifizierung, TOTP-Zweifaktor und Split Tunneling macht das Setup sowohl sicher als auch benutzerfreundlich. Entscheidend für den Langzeitbetrieb sind konsequentes Zertifikatsmanagement, regelmäßige Updates und aktives Monitoring — damit der VPN-Zugang immer dann funktioniert, wenn er gebraucht wird.


Sie möchten Remote-Access VPN für Ihre Mitarbeiter professionell einrichten? Wir planen und implementieren OpenVPN auf OPNsense — inklusive PKI, 2FA und Monitoring. Erfahren Sie mehr auf unserer OPNsense-Seite oder kontaktieren Sie uns direkt.

Mehr zu diesen Themen:

IT-Beratung gewünscht?

Kontaktieren Sie uns für eine unverbindliche Beratung zu Proxmox, OPNsense, TrueNAS und mehr.

Jetzt Kontakt aufnehmen