# OPNsense OpenVPN: Flexibler Remote-Access für Roadwarriors

TL;DR / Management Summary OpenVPN ist seit Jahrzehnten der Standard für SSL-basierte VPNs. Es ist extrem flexibel, kann über TCP oder UDP laufen und kommt durch fast jede Firewall. Ein Senior Admin nutzt OpenVPN in OPNsense zur Anbindung mobiler Mitarbeiter, integriert es in das Active Directory (LDAP) und nutzt das Client Export Plugin, um fertige Installationspakete für Windows, macOS und Linux zu generieren.


# 1. Einführung & Architektur

SSL-VPN Power.

OpenVPN nutzt die OpenSSL-Bibliothek zur Verschlüsselung.


# 2. Einrichtung in der Praxis

In 5 Schritten zum mobilen Office.

# Schritt 1: PKI & Zertifikate

Nutzen Sie den Zertifikatsmanager (Artikel 520) in OPNsense.

  1. Erstellen Sie eine interne CA (z.B. OPNsense-VPN-CA).
  2. Erstellen Sie ein Server-Zertifikat.

# Schritt 2: Server-Konfiguration

VPN -> OpenVPN -> Servers.

# Schritt 3: Client Export Plugin

Installieren Sie os-openvpn-exporter.


# 4. Deep Dive: Split-Tunneling vs. Redirect-Gateway

Wohin mit dem Traffic?

  1. Split-Tunneling (Standard): Nur Traffic für 10.0.0.0/24 geht durch das VPN. Der User nutzt sein privates Internet für YouTube etc.
  2. Redirect-Gateway (Full Tunnel): Der gesamte Internet-Traffic fließt über die Firewall.
    • Vorteil: Höchste Sicherheit (Firmen-Filter greifen).
    • Nachteil: Hohe Last auf dem Firmen-Upload.

# 5. Troubleshooting & “War Stories”

Wenn der Tunnel nicht steht.

# Top 3 Fehlerbilder

  1. Symptom: “TLS Error: TLS key negotiation failed”.

    • Ursache: WAN-IP hat sich geändert (DynDNS-Problem) oder Port 1194/UDP ist blockiert.
    • Lösung: Log-File /var/log/openvpn.log prüfen.
  2. Symptom: VPN verbindet, aber kein Zugriff auf Server.

    • Ursache: Die Firewall-Regel am OpenVPN Interface fehlt.
    • Lösung: Regel Source: Any -> Destination: Any zum Testen anlegen.
  3. Symptom: Zwei User bekommen die gleiche IP.

    • Ursache: “Duplicate CN” (Common Name) im Zertifikat oder falsche Pool-Einstellung.

# “War Story”: Der “Hotel-WiFi” Teufel

Ein Geschäftsführer war im Ausland und sein VPN (UDP 1194) wurde vom Hotel-WLAN blockiert. Die Lösung: Wir hatten einen zweiten OpenVPN-Server auf TCP Port 443 (HTTPS) konfiguriert. Für den Hotel-Router sah der VPN-Traffic wie normaler Web-Traffic aus. Lehre: Betreiben Sie für Notfälle immer einen VPN-Endpunkt auf Port 443 TCP. Es ist langsamer, kommt aber überall durch.


# 6. Monitoring & Alerting

Aktive Sessions.

# Connection Dashboard

VPN -> OpenVPN -> Connection Status.


# 7. Fazit & Empfehlung

OpenVPN ist das Arbeitstier für KMUs.


# Anhang: Cheatsheet

Aufgabe Pfad
Server Settings VPN -> OpenVPN -> Servers
Client Export VPN -> OpenVPN -> Client Export
Benutzer-Zertifikate System -> Trust -> Certificates
VPN Firewall Firewall -> Rules -> OpenVPN

# Referenzen