OPNsense Forum

International Forums => German - Deutsch => Topic started by: florism on November 27, 2024, 02:27:57 PM

Title: Lan -> WAN Blockliste Frage
Post by: florism on November 27, 2024, 02:27:57 PM
Hi,

Meinerster Post :) Ich betreibe eine Opnsense als VM auf einem dedicted N100 Proxmox node an einen EON Glasfaser GPON (DHCP) mit "fixer"/öffentlicher IPv4. DNS mache ich über AdGuard und Pihole (zwei unterschiedliche devices). Mein Homelab ist ansonsten überschaubar (allerings ein NGINX mit Port 80 und 443 im unpreviligierten LXC für meine nextcloud AIO, Cloudflare domain mit GEO IP rules) und ich habe für mich entschieden, dass ich Crowdsec nutzen möchte. Dies habe ich erfolgreich in OPNsense als Plugin eingerichtet und sehe im Crowdsec online Dashboard (https://app.crowdsec.net) auch schon wenige Resultate. Viel passiert da bei mir nicht 🙈

Zusätliche habe ich mich im LAN für ein paar outgoing Firewall Regeln definiert. Speziell Blocklisten für Maleware, ransomware etc. Hier gibt es noch ein paar mehr Teilnehmer im LAN und dann scheint mir das nützlich. Im Anhang meine Aliases und meine Floating Rules. Theoretisch könnte man ja auch diese outgoing LAN rules auf das LAN interface setzen, aber da ist mir dann die "Default allow "LAN IPvX to any rule" als first match in der Basiskonfiguration im Weg. Da crowdsec sich auch bei den Floating Rules in die Automatically generated rules eigehängt hat, habe ich dann einfach meine Blocklisten auch hier hinzugefügt. Hier bei den Floating Rules gilt ja "let out anything from firewall host itself" als "last_match". Sollte dann so passen, oder?

Jetzt meine Frage: wie kann ich jetzt testen und simulieren? ich würde gerne sehen ob die Crowdsec Regeln (speziell aus dem WAN) und meine Blocklisten (LAN zu WAN) auch wie gewünscht funktionieren. Die Sachen die bei mir im Liveview zu sehen sind (WAN) haben alle "Default deny / state violation rule"...da muss ich bestimmt mehr Geduld haben, richtig? Aber vom LAN aus müsste ich doch was simmulieren können.

Vielen Dank!