OPNsense WireGuard VPN für Road Warrior einrichten

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Die Open Source Firewall OPNsense unterstützt mehrere Technologien zur Einrichtung von VPN (Virtual Private Network) Verbindungen. Neben IPsec und OpenVPN gibt es seit OPNsense Version 19.7 die Möglichkeit ein VPN mit WireGuard einzurichten. In diesem Artikel zeigen wir die Konfiguration des WireGuard VPN Dienstes auf einer Firewall mit OPNsense 25.1, damit Roadwarrior Benutzer Zugriff auf das interne (Firmen-)Netzwerk hinter der OPNsense Firewall ermöglicht wird.

OPNsense für Wireguard VPN vorbereiten

Zur Einrichtung des VPNs sind in diesem Abschnitt die folgenden Schritte beschrieben:

  1. Konfiguration der WireGuard Instance auf OPNsense
  2. Generieren der Peer Konfigurationen
  3. Firewall Regeln WAN Verbindung
  4. Firewall Regeln WireGuard Verbindung

WireGuard Integration seit OPNsense 24.1

Seit dem Release von OPNsense 24.1 ist WireGuard VPN nun offiziell standardmäßig installiert und muss nicht mehr als Plugin ergänzt werden.[1]

Konfiguration von WireGuard auf OPNsense

Die folgenden Screenshots zeigen die Konfiguration von WireGuard:

WireGuard Interface erstellen

In diesem Konfigurationsbeispiel wird WireGuard einem Interface zugewiesen. Dies wird von den Entwicklern empfohlen, muss aber nicht gemacht werden. Die Firewall Regeln werden dann statt für das WG0 Interface für das automatisch erstellte Interface "WireGuard (Group)" definiert.

Firewall Regel für WAN

Die folgenden Screenshots zeigen die Konfiguration einer Firewall-Regel, die den Zugriff auf den des WireGuard VPN Dienstes auf der OPNsense Firewall erlaubt:

Firewall Regel für WireGuard

Die folgende neue Regel erlaubt dem verbundenen VPN Peer ("Client") den vollständigen Zugriff auf die Netzwerke von OPNsense. In diesem Konfigurationsbeispiel wurde vorab WireGuard einem Interface WG0 zugewiesen:

Normalization Einstellung

Die Normalization Einstellung dient dazu, dass die Pakete korrekt geroutet werden. Abhängig von Ihrer WAN Anbindung müssen unterschiedliche Paketgrößen eingestellt werden.

Outbound NAT

Standardmäßig ist OPNsense auf Automatic outbound NAT rule generation eingestellt, es können dann keine manuellen Regeln verwendet werden. Stellen Sie diese Einstellung wie folgt um:

Peer konfigurieren

Die nachfolgenden Screenshots zeigen exemplarisch die Konfiguration eines Endpoints, der sich via WireGuard zum OPNsense System verbinden darf. Die Konfiguration des Gegenstelle (in diesem Beispiel ein Ubuntu System) finden Sie im Artikel Ubuntu 18.04 als WireGuard VPN Client konfigurieren.

Verbindung testen

Starten Sie den Verbindungsaufbau vom Clientgerät.

Sie können anschließend den Status einer Verbindung auch auf der OPNsense Firewall prüfen:


Autor: Thomas Niedermeier

Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates.


  1. OPNsense 24.1 released (forum.opnsense.org)

Das könnte Sie auch interessieren

AMD Microcode per Plugin unter OPNsense aktualisieren
Ihre Fragen zum OPNsense Webinar mit Michael Münz von der m.a.x. it vom 19.07.2023
OPNsense Konfiguration wiederherstellen