OPNsense ist eine Open Source-Firewall, die Funktionen aus dem Enterprise-Bereich mit sich bringt, aber dennoch leicht einzurichten und zu verwalten ist. Wichtiger Bestandteil der Lösung sind virtuelle VPN-Server für OpenVPN und WireGuard. Wir zeigen, wie man die Funktionen konfiguriert und nutzt.
OPNsense ermöglicht mit OpenVPN oder Wireguard-VPN den Aufbau sicherer, verschlüsselter Verbindungen.
(Bild: Funtap - stock.adobe.com)
Wir haben bereits in mehreren Beiträgen die Möglichkeit von OPNsense als Firewall vorgestellt. Vor allem für KMU kann die Firewall eine ideale Open Source-Lösung sein, die großen und teuren Firewalls nicht hinterhersteht. Dazu kommt die Integration von OpenVPN und WireGuard. Das ermöglicht den Betrieb von eigenen VPN-Servern, wenn notwendig sogar mit mehreren Protokollen. Vorteil dabei ist, dass sich Firewall und VPN-Server auf einer einzelnen Appliance betreiben und absichern lassen.
VPNs mit OPNsense im Überblick: WireGuard, IPSec und OpenVPN
In der Weboberfläche von OPNsense gibt es mit "VPN" einen eigenen Bereich, über den sich die VPNs auf der Firewall steuern lassen. Standardmäßig stehen an dieser Stelle IPSec und OpenVPN zur Verfügung. Um WireGuard einzubinden, ist noch eine Erweiterung notwendig. WireGuard gehört generell zu den beliebtesten VPN-Protokollen, bietet dafür aber nicht die umfassenden Kontroll- und Überwachungsfunktionen von OpenVPN. Auch die Einrichtung ist komplexer. Wer keine umfassende Erfahrung mit WireGuard hat, kann durchaus auf OpenVPN setzen. Die Einrichtung ist einfach, flexibel und bietet in den meisten Fällen gute Leistung.
Zwar hat WireGuard einen niedrigeren Overhead als andere VPN-Protokolle, es ist aber nicht so, dass OpenVPN einen so großen Overhead hat, dass Anwender Leistungsprobleme bekommen. In den meisten Fällen ist für KMU daher OpenVPN auf OPNsense die bessere Wahl. Wer WireGuard nutzen will, kann das parallel zu OpenVPN einrichten. Hier ist OPNsense sehr flexibel. Die Firewall ermöglicht den Betrieb mehrerer, virtueller VPN-Server, die sich parallel nutzen lassen, inklusive unterschiedlichen Nutzern und Rechten.
OpenVPN ist standardmäßig bereits nach der Installation von OPNsense aktiv. Die Einstellungen für das VPN sind bei "VPN -> OpenVPN" auf der linken Seite des Menüs zu finden. Bei "Server" werden schließlich die einzelnen, virtuellen OpenVPN-Server direkt in der Weboberfläche erstellt und konfiguriert. An dieser Stelle sind nach der Erstellung auch die bereits vorhandenen Server zu sehen.
Über das "+" Symbol oben rechts wird ein neuer OpenVPN-Server erstellt. Hier lassen sich alle relevanten Einstellungen in einem einzelnen Fenster festlegen, auch der Port. Als Zertifizierungsstelle für OpenVPN reicht in den meisten Fällen die interne CA aus, die sich ebenfalls auf der Firewall betreiben lässt. Es ist aber auch möglich externe Zertifizierungsstellen zu nutzen. Das macht die Konfiguration gleichzeitig aber auch etwas komplexer. Für alle Menüpunkte zeigt die Oberfläche Informationen an. In de Abbildungen des Beitrags sind Screenshots eines OpenVPN-Servers zu sehen, der in der Praxis im Einsatz ist.
Zertifizierungsstellen in OPNsense integrieren oder erstellen
Sollen die Zertifikate aus einer eigenen Zertifizierungsstelle zum Einsatz kommen, lässt sich über "System -> Sicherheit -> Aussteller" eine neue CA erstellen. Wie bei VPN-Servern ist es auch an dieser Stelle möglich mehrere CAs zu erstellen, und es ist parallel möglich noch externe Zertifizierungsstelle anzubinden. Die CAs, die an dieser Stelle erstellt oder angebunden werden, stehen wiederum automatisch in den verschiedenen Menüs des OpenVPN-Servers zur Verfügung.
Die Zertifikate, die bei OpenVPN zum Einsatz kommen, lassen sich wiederum bei "System -> Sicherheit -> Zertifikate" ausstellen und auch verwalten. Das gilt auch für die Benutzer, die sich später mit dem OpenVPN verbinden sollen. Die einzelnen Benutzer, die Zugang zum VPN erhalten sollen, können wiederum bei "System -> Zugang -> Benutzer" erstellt werden.
In den Einstellungen jedes Benutzers steht über den Menüpunkt "Benutzerzertifikate" die Möglichkeit zur Verfügung neue Zertifikate für Benutzer auszustellen. Auch hier besteht Zugriffsmöglichkeit auf die Zertifizierungsstellen, die wiederum bei "System -> Sicherheit -> Aussteller" hinterlegt sind. Die Verwendung einer internen Zertifizierungsstelle macht es in diesem Bereich besonders einfach. Einem Benutzer können dabei durchaus mehrere Zertifikate zugeordnet sein.
OpenVPN macht die Konfiguration einfach, da nach der Installation eines Clients dessen Konfiguration über den Import einer Konfigurationsdatei erfolgt. Diese stelle OPNsense bei "VPN -> Clientexport" zur Verfügung. Hier sind unten die verschiedenen Benutzer und deren Zertifikate zu sehen. Mit dem Download-Icon kann die Konfiguration heruntergeladen werden. Die Die OVPN-Datei kann auf beliebigen wegen zu den Clients übermittelt werden, die diese nur importieren müssen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Firewall-Regel für VPNs setzen
Über "Firewall -> Regeln" lassen sich Firewall-Regeln definieren, die für den Zugriff gelten. Zunächst ist es an dieser Stelle bei "WAN" wichtig, dass die externen Zugriffe auf die Firewall auf den Port zugelassen werden, der für OpenVPN genutzt wird. Beim Einsatz von OpenVPN auf OPNsense steht im Bereich "Firewall -> Regeln" noch der Menüpunkt "OpenVPN" zur Verfügung. Auch hier lassen sich Regeln erstellen, die speziell für das VPN gelten.
WireGuard mit OPNsense nutzen
Parallel oder als Ergänzung zu OpenVPN lässt sich auch WireGuard in OPNsense einbinden. Dazu ist es aber zuerst notwendig bei "System -> Firmware -> Erweiterungen" die Erweiterung "os-wireguard" hinzufügen. Dadurch ist im Bereich "VPN" jetzt noch "WireGuard" verfügbar. Dadurch können auf der Firewall auch WireGuard-VPNs definiert werden. Mit "Aktiviere WireGuard" bei "VPN -> WireGuard" erfolgt die Aktivierung des Protokolls. Danach lässt sich an dieser Stelle WireGuard anpassen und als VPN-Protokoll nutzen. Auch hier muss darauf geachtet werden, dass die jeweiligen Firewall-Regeln für WAN und internes Netzwerk konfiguriert werden.
Vor der Aktivierung kann es sinnvoll sein über den Menüpunkt "Lokal" den WireGuard-VPN-Server hinzuzufügen und zu konfigurieren. An dieser Stelle lassen sich bei entsprechender Anforderung auch mehrere WireGuard-Server erstellen, genauso wie bei OpenVPN.