pfSense: Dein Netzwerkzentrum – Installation und erste Schritte
Willkommen im Club: Dein Netzwerk mit pfSense auf das nächste Level heben
Moin zusammen! Als alter Hase im Homelab-Dschungel habe ich über die Jahre schon so manches Netzwerk-Setup durchgemacht. Von den ersten Gehversuchen mit OpenWRT auf einem alten Router bis hin zu komplexen Proxmox-Setups mit Dutzenden von VMs und Containern – das Netzwerk ist immer das Rückgrat. Und genau hier kommt pfSense ins Spiel.
In meiner Erfahrung gibt es kaum eine flexiblere und mächtigere Firewall-Lösung für den Heimgebrauch oder kleine Büros, die dabei noch Open Source ist. Viele von uns fangen mit den Standard-Routern der Provider an und stoßen schnell an Grenzen: Fehlende Features, mangelnde Kontrolle, Performance-Engpässe. Wenn du dann anfängst, Docker-Container zu betreiben, Home Assistant zu nutzen oder N8N-Workflows zu orchestrieren, wird ein robustes und sicheres Netzwerk unverzichtbar. pfSense gibt dir genau diese Kontrolle zurück.
Ich zeige dir heute, wie du pfSense von Grund auf installierst. Egal, ob du es auf dedizierter Hardware betreiben möchtest oder als VM in deinem Proxmox-Cluster – der Weg ist gar nicht so steinig, wie es auf den ersten Blick erscheinen mag. Vertrau mir, ich hab das schon ein paar Mal gemacht, und es ist jedes Mal ein gutes Gefühl, wenn das eigene, maßgeschneiderte Netzwerk steht.
Voraussetzungen: Was du vorab brauchst
Bevor wir uns ins Getümmel stürzen, lass uns kurz checken, ob du alles am Start hast. Die Vorbereitung ist die halbe Miete und spart dir später viel Frust.
Hardware-Anforderungen
- Ein dedizierter PC oder eine VM:
- Für Hardware-Enthusiasten: Ein Mini-PC mit mindestens zwei Netzwerkanschlüssen ist ideal. Ich selbst habe gute Erfahrungen mit Barebones gemacht, wie zum Beispiel einem N305 Barebone oder einem N100 Barebone. Die sind kompakt, sparsam und haben genug Power. Wichtig sind hier wirklich zwei separate Netzwerkports – einen für WAN (Internet) und einen für LAN (dein internes Netz).
- Für Proxmox-Nutzer: Eine virtuelle Maschine. Hier solltest du der VM ebenfalls mindestens zwei virtuelle NICs zuweisen. Am besten nutzt du hier VirtIO-Treiber für optimale Performance. Ich persönlich weise der WAN-Schnittstelle oft eine eigene Bridge zu (z.B.
vmbr0, die direkt zum physischen WAN-Port deines Proxmox-Hosts geht) und der LAN-Schnittstelle eine weitere Bridge (z.B.vmbr1), an der dann auch deine anderen VMs und Container hängen.
- Arbeitsspeicher (RAM): Mindestens 4 GB, besser 8 GB, wenn du viele Pakete wie pfBlockerNG oder Suricata nutzen möchtest.
- Speicher (SSD): Eine kleine SSD mit 16 GB ist das absolute Minimum. Ich empfehle 32 GB oder mehr, besonders wenn du Logs speichern oder Pakete installieren willst. Performance-technisch ist eine SSD der HDD immer vorzuziehen.
- Boot-Medium: Einen USB-Stick (mind. 2 GB) oder Zugriff auf den Proxmox ISO-Store.
- Client-PC: Ein Computer, den du direkt an den zukünftigen LAN-Port der pfSense-Maschine anschließen kannst, um die Erstkonfiguration über das Webinterface durchzuführen.
- Netzwerkkabel: Genug Kabel, um alles zu verbinden.
Software-Vorbereitung
- pfSense CE ISO-Image: Lade dir die aktuelle Version von der offiziellen pfSense-Webseite herunter. Zum Zeitpunkt, als ich diesen Guide geschrieben habe, war das die Version 2.7.2 oder die Beta 2.8.0. Achte darauf, die richtige Architektur (meist AMD64) zu wählen.
- Tool zum Erstellen bootfähiger USB-Sticks: Wenn du auf physischer Hardware installierst, empfehle ich Rufus (Windows) oder Etcher (Windows/macOS/Linux).
Mein Tipp: Bevor du überhaupt anfängst, nimm dir einen Zettel und Stift. Skizziere dein geplantes Netzwerk-Layout. Welche IP-Adressbereiche willst du nutzen? Welche Schnittstelle soll WAN sein, welche LAN? Das mag banal klingen, aber es hat mir schon unzählige Male den Kopf gerettet und viel Zeit gespart.
Die Installation: Von Null zum Netzwerk-Hero
Jetzt geht's ans Eingemachte! Die Installation ist ein relativ geradliniger Prozess, aber es gibt ein paar Stellen, an denen man leicht stolpern kann.
1. ISO auf USB-Stick bringen (oder VM vorbereiten)
Für physische Hardware:
Nimm dein heruntergeladenes pfSense ISO und erstelle einen bootfähigen USB-Stick. Mit Rufus wählst du einfach das ISO aus, deinen USB-Stick und startest den Prozess. Achte darauf, dass du im DD-Modus schreibst, wenn Rufus danach fragt. Das ist für FreeBSD-basierte Systeme oft die bessere Wahl.
# Beispielbefehl für Linux mit dd, falls du kein grafisches Tool nutzen möchtest
# ACHTUNG: Ersetze /dev/sdX mit dem korrekten Pfad deines USB-Sticks!
# Du kannst `lsblk` nutzen, um den Pfad zu finden.
sudo dd if=/path/to/pfSense-CE-*.iso of=/dev/sdX bs=4M status=progress
sudo sync
Für Proxmox-VM:
Erstelle eine neue VM in Proxmox. Wichtige Einstellungen:
- OS Type: Other -> Other
- CD/DVD: Wähle dein hochgeladenes pfSense ISO aus.
- System: QEMU Agent auf "No" lassen (pfSense braucht das nicht zwingend). SCSI-Controller auf "VirtIO SCSI" stellen.
- Disks: SCSI-Disk mit mindestens 32 GB, Cache auf "Write back" stellen für bessere Performance.
- CPU: Mindestens 2 Kerne.
- Memory: Mindestens 4 GB.
- Network: Füge zwei Netzwerkgeräte hinzu. Wichtig ist, dass du "VirtIO (paravirtualized)" als Modell wählst.
- Netzwerkgerät 0 (WAN): Bridge zu deiner WAN-Schnittstelle (z.B.
vmbr0, die direkt zum Internet geht). - Netzwerkgerät 1 (LAN): Bridge zu deiner internen LAN-Schnittstelle (z.B.
vmbr1, wo deine anderen VMs/Container hängen).
- Netzwerkgerät 0 (WAN): Bridge zu deiner WAN-Schnittstelle (z.B.
Starte die VM und verbinde dich über die Proxmox-Konsole.
2. Erster Boot und Konsolen-Setup
Nach dem Booten vom USB-Stick oder der VM-ISO wirst du mit dem pfSense-Installer begrüßt:
- Wähle "Accept" für die Copyright-Meldung.
- Wähle "Install" aus dem Menü.
- Partitioning: Hier empfehle ich "Auto (UFS)". Das ist der einfachste Weg und für die meisten Homelab-Setups völlig ausreichend.
- Wähle die Festplatte aus, auf der pfSense installiert werden soll. Sei hier vorsichtig, dass du die richtige Platte erwischst!
- Bestätige die Installation.
Die Installation dauert nur wenige Minuten. Sobald sie abgeschlossen ist, wirst du gefragt, ob du eine Shell öffnen möchtest. Wähle "No". Danach wird dir angeboten, neu zu starten. Wähle "Reboot". Wichtig: Entferne den USB-Stick oder deaktiviere das ISO in der VM, bevor der Neustart erfolgt, sonst bootet er wieder vom Installationsmedium!
3. Interface-Zuweisung: Der erste kritische Schritt
Nach dem Neustart bootet pfSense von deiner Festplatte und du landest auf der Konsole. Hier ist der Punkt, an dem viele zum ersten Mal ins Schwitzen kommen, aber keine Sorge, das kriegen wir hin.
pfSense fragt dich, ob du VLANs einrichten möchtest. Für die Erstinstallation sage ich hier immer "n" (No). Das können wir später immer noch machen, wenn das Basis-Setup steht.
Danach kommt die entscheidende Frage nach der Interface-Zuweisung. Du siehst eine Liste der erkannten Netzwerkadapter (z.B. em0, em1, vtnet0, vtnet1 bei VirtIO). pfSense fragt dich nun nach dem WAN-Interface und dann nach dem LAN-Interface.
- Enter the WAN interface name or 'a' for auto-detection: Hier gibst du den Namen deines WAN-Ports ein. In meiner Proxmox-Umgebung ist das oft
vtnet0. Auf physischer Hardware kann esem0oderigb0sein. - Enter the LAN interface name or 'a' for auto-detection: Hier gibst du den Namen deines LAN-Ports ein. Bei mir ist das meist
vtnet1. - Enter the optional interface 1 name or 'a' for auto-detection: Wenn du keine weiteren Interfaces hast oder brauchst, drücke einfach Enter.
Bestätige die Zuweisung mit "y" (Yes). pfSense wird die Interfaces neu konfigurieren und dir dann das Hauptmenü der Konsole präsentieren.
Hier ein Beispiel, wie die Konsole-Interaktion aussehen könnte:
Do you want to set up VLANs now? [y|n] n
Available network interfaces:
em0 (2c:f0:5d:xx:xx:xx)
em1 (2c:f0:5d:yy:yy:yy)
vtnet0 (aa:bb:cc:dd:ee:ff)
vtnet1 (11:22:33:44:55:66)
Enter the WAN interface name or 'a' for auto-detection (em0, em1, vtnet0, vtnet1)
[auto]: vtnet0
Enter the LAN interface name or 'a' for auto-detection
(em0, em1, vtnet1) [auto]: vtnet1
Enter the optional 1 interface name or 'a' for auto-detection
(em0, em1) [auto]:
The interfaces will be assigned as follows:
WAN -> vtnet0
LAN -> vtnet1
Do you want to proceed? [y|n] y
4. Netzwerk-Konfiguration über die Konsole
Nachdem die Interfaces zugewiesen sind, bist du im Hauptmenü der Konsole. Jetzt müssen wir dem LAN-Interface eine IP-Adresse geben, damit du später über den Client-PC auf das Webinterface zugreifen kannst.
- Wähle Option 2) Set interface IP address.
- Wähle die Nummer des LAN-Interfaces (oft 2).
- Configure IPv4 address for LAN? [y|n]: Wähle "y".
- Enter the new LAN IPv4 address: Hier gibst du die gewünschte IP-Adresse für dein pfSense-Gerät im LAN ein, z.B.
192.168.1.1. - Enter the new LAN IPv4 subnet bit count: Das ist die Subnetzmaske in CIDR-Notation, meist
24für ein /24-Netz. - Configure IPv4 upstream gateway for LAN? [y|n]: Wähle "n". pfSense selbst ist das Gateway für das LAN.
- Configure IPv6 address for LAN? [y|n]: Für den Anfang wähle "n". Kann später konfiguriert werden.
- Do you want to enable the DHCP server on LAN? [y|n]: "y"! Das ist wichtig, damit deine Clients im LAN automatisch eine IP-Adresse von pfSense bekommen.
- Gib den Start- und Endbereich des DHCP-Pools ein, z.B.
192.168.1.10bis192.168.1.254. - Do you want to revert to HTTP as the webConfigurator protocol? [y|n]: Wähle "n". HTTPS ist sicherer und Standard.
Die Konfiguration wird übernommen und pfSense ist nun bereit, über das Webinterface erreicht zu werden.
Beispiel für die LAN-IP-Konfiguration:
Enter an option: 2
Available interfaces:
1 - WAN (vtnet0)
2 - LAN (vtnet1)
Enter the number of the interface you wish to configure: 2
Configure IPv4 address for LAN? [y|n] y
Enter the new LAN IPv4 address: 192.168.1.1
Enter the new LAN IPv4 subnet bit count (1-32): 24
Configure IPv4 upstream gateway for LAN? [y|n] n
Configure IPv6 address for LAN? [y|n] n
Do you want to enable the DHCP server on LAN? [y|n] y
Enter the start address for the IPv4 DHCP range: 192.168.1.10
Enter the end address for the IPv4 DHCP range: 192.168.1.254
Do you want to revert to HTTP as the webConfigurator protocol? [y|n] n
Der wichtigste pfSense Trick: Webinterface-Zugriff sichern!
So, jetzt kommt der Teil, der dir nach der Installation den Zugang zum System ermöglicht und den ich als "wichtigsten Trick" bezeichnen würde, weil er so fundamental ist. Viele stolpern hier, weil sie nicht wissen, wie sie weiterkommen sollen.
Verbinde jetzt deinen Client-PC mit dem LAN-Port deiner pfSense-Maschine. Dein PC sollte jetzt via DHCP eine IP-Adresse aus dem von dir definierten Bereich (z.B. 192.168.1.10-254) erhalten haben. Öffne einen Webbrowser und navigiere zu:
https://192.168.1.1 (oder die IP, die du deinem LAN-Interface zugewiesen hast)
Du wirst wahrscheinlich eine Zertifikatswarnung erhalten, da pfSense ein selbstsigniertes Zertifikat verwendet. Das ist normal, akzeptiere die Warnung und fahre fort.
Der erste Login erfolgt mit den Standard-Zugangsdaten:
- Username:
admin - Password:
pfsense
Direkt nach dem Login startet der Initial Setup Wizard. Diesen solltest du unbedingt komplett durchlaufen:
- General Setup: Hier gibst du den Hostname für deine pfSense (z.B.
router), deine Domain (z.B.homelab.local) und optional DNS-Server an (z.B.1.1.1.1und8.8.8.8). - NTP Server: Die Standardeinstellungen sind meist in Ordnung, damit pfSense die korrekte Uhrzeit hat.
- Configure WAN Interface: Hier prüfst du die WAN-Einstellungen. Wenn dein ISP DHCP nutzt, sollte "DHCP" bereits ausgewählt sein und funktionieren. Bei statischen IPs musst du die Daten von deinem Provider eintragen.
- Configure LAN Interface: Hier siehst du die IP-Adresse und Subnetzmaske, die du bereits über die Konsole festgelegt hast. Bestätige diese einfach.
- Set Administrator WebGUI Password: DAS IST DER WICHTIGSTE SCHRITT! Ändere das Standard-Passwort
pfsensesofort! Wähle ein starkes, einzigartiges Passwort. Das ist entscheidend für die Sicherheit deines gesamten Netzwerks. Wer das zum ersten Mal einrichtet, vergisst das oft und hat dann ein riesiges Sicherheitsloch.
Nachdem du den Wizard abgeschlossen hast, wird pfSense die Konfiguration übernehmen und neu laden. Du wirst auf das Dashboard weitergeleitet.
Wichtig zu wissen: pfSense blockiert standardmäßig allen eingehenden Traffic auf dem WAN-Interface, lässt aber ausgehenden Traffic zu. Dein LAN ist standardmäßig offen, um den Zugriff auf das Webinterface zu ermöglichen. Für spätere Konfigurationen, z.B. Port-Forwardings, musst du explizit Regeln in der Firewall anlegen.
Das hat mir viel Zeit gespart: Mach dir vor der Installation eine Liste aller IPs, Subnetze und WAN-Informationen. Dann kannst du den Wizard in einem Rutsch durchklicken, ohne nachzuschlagen.
Feinschliff und erste Schritte nach der Installation
Herzlichen Glückwunsch, dein pfSense-Router läuft! Jetzt beginnt der spaßige Teil, dein Netzwerk nach deinen Wünschen zu gestalten.
- Dashboard checken: Das Dashboard gibt dir einen guten Überblick über den Status deiner Interfaces, Systemressourcen und eventuelle Probleme.
- Updates: Geh als Erstes auf
System -> Updateund installiere alle verfügbaren Updates. Ein aktuelles System ist ein sicheres System. - Package Manager: Unter
System -> Package Manager -> Available Packagesfindest du eine riesige Auswahl an Erweiterungen.- pfBlockerNG: Ein absolutes Must-have für Ad-Blocking, GeoIP-Blocking und Threat Intelligence.
- Suricata/Snort: Intrusion Detection/Prevention Systeme für zusätzliche Sicherheit.
- OpenVPN/WireGuard: Für den Aufbau von VPN-Servern oder -Clients.
Hier ein paar nützliche Befehle, die du auch über die pfSense-Shell (Option 8 im Konsolenmenü) ausführen kannst, um den Status deines Systems zu prüfen oder Pakete zu verwalten:
# Zeigt die aktuell geladenen Firewall-Regeln an
pfctl -sr
# Aktualisiert die Paketlisten und installiert ein Beispielpaket
# (z.B. `iperf` für Netzwerktests)
pkg update && pkg install iperf
# Testet die Internetverbindung von der pfSense-Shell aus
fetch -o /dev/null https://www.google.com
Häufige Fehler und Lösungen
Gerade am Anfang kann es mal haken. Keine Sorge, die meisten Probleme sind bekannt und leicht zu beheben.
Problem 1: Kein Webinterface-Zugriff nach der Installation
- Ursache: Oft liegt es an einer falschen Interface-Zuweisung, einer falschen IP-Adresse im Client-PC oder einem falsch gesteckten Netzwerkkabel.
- Lösung:
- Kabel prüfen: Ist der Client wirklich am LAN-Port von pfSense angeschlossen? Leuchten die Link-Lichter?
- Client-IP prüfen: Hat dein Client eine IP-Adresse aus dem pfSense-LAN-Bereich bekommen (z.B. 192.168.1.X)? Wenn nicht, versuche, die IP am Client manuell zu setzen (z.B. 192.168.1.100 mit Gateway 192.168.1.1 und Subnetz 255.255.255.0).
- pfSense-Konsole prüfen: Geh zurück zur pfSense-Konsole. Wähle Option
1) Assign Interfaces, um die Zuweisung von WAN und LAN zu überprüfen. Wähle Option2) Set interface IP address, um die LAN-IP und den DHCP-Server zu überprüfen. Ist die IP 192.168.1.1 (oder deine gewählte IP) wirklich auf dem LAN-Interface konfiguriert? - Ping von pfSense: Versuche von der pfSense-Shell (Option 8) deinen Client anzupingen oder umgekehrt.
Problem 2: Keine Internetverbindung über pfSense
- Ursache: Das WAN-Interface ist nicht korrekt konfiguriert oder dein ISP-Modem hat Probleme.
- Lösung:
- WAN-Status prüfen: Schau im pfSense Webinterface auf dem Dashboard nach dem Status deines WAN-Interfaces. Hat es eine IP-Adresse von deinem ISP bekommen?
- Kabel und Modem: Ist das WAN-Kabel richtig gesteckt? Ist dein ISP-Modem online und synchronisiert? Starte das Modem und pfSense einmal neu.
- WAN-Konfiguration: Geh im Webinterface zu
Interfaces -> WAN. Ist die Konfiguration richtig (DHCP, Static IP)? Wenn du eine statische IP hast, sind Gateway und DNS-Server korrekt eingetragen? - DNS-Server: Geh zu
System -> General Setupund überprüfe die DNS-Server. Probiere mal öffentliche DNS-Server wie1.1.1.1und8.8.8.8. - Ping von pfSense: Geh in der pfSense-Konsole auf Option
8) Shellund versuche, externe Adressen zu pingen:
Wennping google.com ping 8.8.8.8ping 8.8.8.8funktioniert, aberping google.comnicht, ist es ein DNS-Problem. Wenn beides nicht geht, liegt es am Routing oder der WAN-Verbindung.
Problem 3: Performance-Probleme oder Abstürze in der VM
- Ursache: Oft sind die zugewiesenen Ressourcen zu knapp bemessen oder es gibt Probleme mit