A security gateway device with five empty ports and a shield with a checkmark above it.

pfSense ist ein bekanntes Open-Source-Betriebssystem, das du als Firewall oder Router nutzen kannst. Einen OpenVPN-Server einrichten kann auf pfsense die Sicherheit deines Netzwerks erheblich verbessern und eine zuverlässige, verschlüsselte Verbindung für den Fernzugriff bereitstellen. Wir zeigen dir, was du tun musst, um Surfshark VPN auf pfsense zu konfigurieren. Dafür sind mehrere Schritte notwendig, durch die wir dich im Einzelnen führen werden. Alle, was du dafür benötigst, ist ein aktives Surfshark-VPN-Abo. Los geht’s.

Wie richte ich Surfshark OpenVPN auf einem pfsense-Router ein? 

Dieses Anleitung zeigt dir, wie du einen OpenVPN-Tunnel auf deinem pfSense 2.4.4-Router einrichten kannst.

Bitte beachte: Du benötigst einen Router mit pfSense Firmware Version 2.4.4 oder höher und ein aktives Surfshark-Abonnement, um die Einrichtung erfolgreich abzuschließen.  

Erstelle deinen Zugangsdaten

Beachte, dass es hierbei nicht um die Erstellung deiner regulären Logindaten von Surfshark VPN geht, sondern dass du bei diesem Schritte neue Zugangsdaten für das pfsense-OpenVPN erstellst. 

Gehe auf die Login-Seite von Surfshark und melde dich mit deinem Surfshark-Logindaten an. Klicke dann auf VPN > Manuelle Einrichtung > Router > OpenVPN, um deine Zugangsdaten für pfsense zu erstellen.

Gehe nun sicher, dass du dich im Tab Zugangsdaten befindest, und klicke auf Neue Zugangsdaten generieren.

Beachte: Lasse diesen Tab am besten geöffnet, da du die Daten im weiteren Verlauf noch benötigst. 

Wähle einen Surfshark-OpenVPN-Server

  1. Gehe erneut zu VPN > Manuelle Einrichtung > Router > OpenVPN wie beim Erstellen deiner Zugangsdaten (siehe oben).
  2. Nun wählst du aber stattdessen den Tab Standorte aus und entscheide dich für einen der OpenVPN-Server, mit dem du dich verbinden möchtest.
  1. Klicke neben dem Server-Namen auf das Download-Symbol und wähle dann UDP herunterladen. 

Richte einen OpenVPN-Client auf pfsense ein

Um eine OpeVPN-Client auf pfSense einzurichten, rufe pfSense von deinem Browser aus auf und navigieren dann zu System > Certificate Manager > CAs. Wählen den Button +Hinzufügen.

Du solltest nun dieses Fenster sehen: 

A screenshot showing a pfSense router Certificate Manager with the Save button highlighted.

Drücke unten auf der Seite Save.

A screenshot showing a pfSense router Certificate Manager with the Save button highlighted.

Gehe danach zu VPN > OpenVPN > Clients und drücke +Add.

Fülle die Felder folgendermaßen aus: 

General Information

Disable this client: Unmarkiert lassen

Server mode: Peer to Peer (SSL/TLS)

Protocol: UDP on IPv4 only (Du kannst auch TCP nutzen)

Device mode: tun – Layer 3 Tunnel Mode

Interface: WAN

Local port: Leer lassen

Server host or address: Der Hostname vom OpenVPN-Server, mit dem du dich verbinden möchtest (siehe Wähle einen Surfshark-OpenVPN-Server in diesem Artikel oben).

Server port: 1194 (use 1443 if you use TCP)

Proxy host or address: Leer lassen.

Proxy port: Leer lassen

Proxy Authentication: None

Description: Das bleibt dir überlassen

User Authentication Settings

Username and Password: Logindaten von Surfshark VPN, die du am Anfang dieser Anleitung erstellt hast (siehe oben).

Authentication Retry: Unmarkiert lassen

A screenshot showing a pfSense routers OpenVPN settings.

Cryptographic Settings

TLS Configuration: Auswählen
Automatically generate a TLS Key: Nicht auswählen
TLS Key:

—–BEGIN OpenVPN Static key V1—–

b02cb1d7c6fee5d4f89b8de72b51a8d0

c7b282631d6fc19be1df6ebae9e2779e

6d9f097058a31c97f57f0c35526a44ae

09a01d1284b50b954d9246725a1ead1f

f224a102ed9ab3da0152a15525643b2e

ee226c37041dc55539d475183b889a10

e18bb94f079a4a49888da566b9978346

0ece01daaf93548beea6c827d9674897

e7279ff1a19cb092659e8c1860fbad0d

b4ad0ad5732f1af4655dbd66214e552f

04ed8fd0104e1d4bf99c249ac229ce16

9d9ba22068c6c0ab742424760911d463

6aafb4b85f0c952a9ce4275bc821391a

a65fcd0d2394f006e3fba0fd34c4bc4a

b260f4b45dec3285875589c97d3087c9

134d3a3aa2f904512e85aa2dc2202498

—–END OpenVPN Static key V1—–

 

TLS Key Usage Mode: TLS Authentication
Peer certificate authority: Surfshark_VPN
Peer Certificate Revocation list: Undefiniert lassen

Client certificate: webConfigurator default (59f92214095d8)(Server: Yes, In Use) (BEACHTE: Die Zahlen können bei dir anders aussehen)
Encryption Algorithm: AES-256-GCM
Enable NCP: Auswählen
NCP Algorithms: AES-256-GCM and AES-256-CBC
Auth digest algorithm: SHA512 (512-bit)
Hardware Crypto: No hardware crypto acceleration

A screenshot showing a pfSense routers Cryptographic Settings.

Tunnel Settings:

IPv4 tunnel network: Leer lassen
IPv6 tunnel network: Leer lassen
IPv4 remote network(s): Leer lassen
IPv6 remote network(s): Leer lassen
Limit outgoing bandwidth: Leer lassen
Compression: Omit Preference (Use OpenVPN Default)
Topology: Subnet – One IP address per client in a common subnet
Type-of-service: Unmarkiert lassen
Don’t pull routes: Unmarkiert lassen
Don’t add/remove routes: Unmarkiert lassen

A screenshot showing a pfSense routers Tunnel Settings.

Advanced Configuration:

Custom options: Füge hier den nachstehenden Inhalt ein 

tls-client;

remote-random;

tun-mtu 1500;

tun-mtu-extra 32;

mssfix 1450;

persist-key;

persist-tun;

reneg-sec 0;

remote-cert-tls server;

UDP FAST I/O: Unmarkiert lassen
Send/Receive Buffer: Default
Gateway creation: IPv4 only
Verbosity level: 3 (recommended)

Drücke unten auf der Seite Save, und oben Apply changes.

Gehe nun zu Interfaces > Interface Assignments > und füge das Interface Surfshark VPN hinzu.

A screenshot showing a pfSense routers Interface Assignments with the Available network ports line highlighted.

Drücke auf OPT1 auf der linken Seite der dir zugewiesenen Schnittstelle und gib die folgenden Informationen ein:

 

Enable: Auswählen

Description: Surfshark VPN

MAC Address: Leer lassen

MTU: Leer lassen

MSS: Leer lassen

A screenshot showing a pfSense routers General Configuration with a notification saying VPN configuration has been changed.

Ändere ansonsten nichts. Scrolle stattdessen nach unten und drücke Save und Apply Changes

Gehe anschließend zu Services > DNS Resolver > General Settings.

Enable: Auswählen

Listen port: Unverändert lassen

Enable SSL/TLS Service: Nicht auswählen

SSL/TLS Certificate: webConfigurator default (59f92214095d8) (Server: Yes, In Use) (bitte beachte, dass deine Nummer abweichen kann)

SSL/TLS Listen Port: Unverändert lassen

Network Interfaces: All

Outgoing Network Interfaces: Surfshark VPN

System Domains Local Zone Type: Transparent

DNSSEC: Unmarkiert lassen

DNS Query Forwarding: Auswählen

DHCP Registration: Auswählen

Static DHCP: Auswählen

Klicke auf Save und Apply Changes.

A screenshot showing a pfSense routers DNS Resolver settings.

Wähle in DNS Resolver oben die Option Advanced Settings und gib dann Folgendes ein:

ADVANCED PRIVACY OPTIONS

Hide Identity: Auswählen
Hide Version: Auswählen

A screenshot showing a pfSense routers advanced DNS Resolver settings and advanced privacy options.

ADVANCED RESOLVER OPTIONS

Prefetch Support: Auswählen
Prefetch DNS Key Support: Auswählen

A screenshot showing a pfSense routers Advanced Resolver Options.

Klicke Save und Apply Changes. Gehe dann zu Firewall > NAT > Outbound and wähle Manual Outbound NAT rule generation aus. Klicke erneut Save und Apply Changes. Daraufhin erscheinen vier Regeln; lasse diese unberührt und füge stattdessen eine neue Regel hinzu.

  1. Wähle Surfshark VPN als Interface.
  2. Source: Dein Subnet.
  3. Drücke Save.
A screenshot showing a pfSense routers firewall settings with sections on Advanced Outbound NAT Entry, Translation, and Misc.

Gehe zu Firewall > Rules > LAN und lösche die IPv6-Regel. Bearbeite außerdem die IPv4-Regel. Dafür gehst du wie folgt vor:

  1. Klicke auf Display Advanced.
  2. Ändere Gateway zu Surfshark VPN.
  3. Klicke Save und Apply Changes.
A screenshot showing a pfSense routers firewall settings with sections on Firewall Rule, Source, Destination, and more.
A screenshot showing a pfSense routers firewall settings with the Gateway line highlighted in blue.

Gehe zu System > General Setup > DNS Server Settings und gib Folgendes ein:

DNS Server 1: 162.252.172.57; Gateway: SURFSHARKVPN_VPNV4

DNS-Server 2: 149.154.159.92; Gateway: SURFSHARKVPN_VPNV4

A screenshot showing a pfSense routers DNS Server Settings.

Klicke Save, und gehe zu Status >OpenVPN. Der Status sollte “up” lauten.

A screenshot showing a pfSense routers status with the words status and up highlighted in blue.

Prüfe, ob die VPN-Verbindung funktioniert

Damit du sicherstellen kannst, dass alle oben genannten Schritte auch zum Erfolg geführt haben, solltest du prüfen, ob Surfshark VPN funktioniert – vor allem, wenn du die Einrichtung auf pfsense das erste Mal vorgenommen hast. Dafür hast du zwei Möglichkeiten:

Surfshark IP Leak Test 

Gehe auf folgende Seite von Surfshark VPN. Dort kannst du deine IP-Adresse, deinen aktuellen Standort und deinen Internetanbieter prüfen. Siehst du dort weiterhin deine tatsächlichen Informationen, hat die Einrichtung auf pfsense nicht funktioniert. Siehst du aber die Informationen vom OpenVPN-Server, den du während der Konfiguration ausgewählt hast, ist die OpenVPN-Verbindung aktiv.

DNS-Datenleck-Überprüfer

Eine weitere Möglichkeit ist der DNS-Datenleck-Überprüfer. Damit prüfst du, ob dein Internetanbieter einsehen kann, welche Websites du besuchst oder welche Apps du verwendest. Werden deine DNS-Anfragen weiterhin offengelegt, und dein Status lautet ungeschützt, hat die pfsense-VPN-Konfiguration nicht geklappt. Warst du hingegen erfolgreich, lautet der Status “geschützt”, und du verwendest die sicheren DNS-Server von Surfshark. 

Ist die Überprüfung positiv, genießt du nun den besten VPN-Schutz von Surfshark, und alle Geräte, die mit dem pfsense verbunden sind, nutzen die Sicherheit der VPN-Server, die Surfshark zur Verfügung stellt.

Bist du unterwegs und möchtest auch außerhalb deines Heimnetzwerks deine Daten verschlüsseln, kannst du wie gewohnt die Surfshark-VPN-App für iOS, Android, macOS oder Windows verwenden, um Smartphones, Tablets und Laptops zu sichern. Der Vorteil bei Surfshark: Es gibt keine Begrenzung der Geräteanzahl. Nutze das VPN auf so vielen Geräten wie nötig.

Schütze unbegrenzt viele Geräte mit Surfshark
Sichere dir jetzt einen umfassenden Online-Schutz
Surfshark

FAQs

Kann ich ein gratis pfsense-VPN nutzen? 

Einen gratis VPN-Dienst solltest du nicht für pfsense nutzen, um ihn als VPN-Router einzurichten. Diese haben nicht ausreichend Ressourcen, um ihre VPN-Verbindungen zu pflegen und finanzieren sich durch nervige Werbung oder im schlimmsten Fall den Verkauf deiner Daten. 

Wieviel kostet es, wenn ich ein pfsense-VPN einrichten möchte?

Um eine VPN-Verbindung über kostenpflichtige VPN-Anbieter wie Surfshark einzurichten, zahlst du eine monatliche Abogebühr. Die Höhe ist davon abhängig, welche Abovariante du wählst. Bei Surfshark erhältst du als Benutzer für einen höhen monatlichen Preis auch mehr Funktionen neben dem klassischen VPN.

Ist die Konfiguration von einem OpenVPN-Client auf pfsense kompliziert?

Um das OpenVPN-Protokoll auf pfsense zu verwenden, sind einige Schritte notwendig, die du in unserem Tutorial (siehe oben) nachverfolgen kannst. Technische Grundkenntnisse solltest du mitbringen, aber mit der richtigen Anleitung wirst du bei der Einrichtung keine Probleme haben.

Kann ich Surfshark VPN auch für andere Router verwenden?

Ja, eine Installation von Surfshark VPN ist ebenso für andere Router möglich. So kannst du ein FritzBox-VPN einrichten oder aber ein VPN auf einem Asus-Router installieren. Erfahre auf der Surfshark-Website, wie du weitere VPN-Router einrichten kannst. 

Ist ein pfsense-vpn-tunnel mit OpenVPN sicher?

Ja, das OpenVPN-Protokoll gilt als vielseitig und sehr sicher. Außerdem ist es quelloffen, so dass der Code auf verborgene Backdoors, Schwachstellen oder andere Bugs geprüft werden kann.