Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - gspz

#1
Da Suricata scheinbar nicht funktioniert auf PPPoE WAN funktioniert habe ich mir etwas anderes einfallen lassen.
HAProxy werde ich sicherlich noch umsetzen.

Aktuell werde ich wohl ein speziellen Allias als Source beim Portforwarding definieren. Auf meinen Nextcloudclients läuft überall dydns. Ich werde die Domains als erlaubte Source (Alias) einstellen. Dazu kommt noch die Domain (Alias) der http-001 Challange die ich aktuell von letsencrypt verwende, damit sollte zukünftig das Zertifikat erneuert werden können.

lebernd ich habe hier im Forum schon zu dem Post zu nextcloud gesucht, hast du vielleicht noch ein Link dazu?
Dadurch das die EU jetzt auch bei nextcloud ist, dachte ich das es eine sichere Lösung ist.

Danke für eure Ratschläge!
#2
Hallo Bernd,

meine Nextcloudlösung basiert auf dem x86 Docker Repository von https://ownyourbits.com/nextcloudpi/. Autoupdate, fail2ban und sichere Implementierung sind für mich als Anfänger da scheinbar schon gut umgesetzt.

Welchen Vorteil hat ein reverse Proxy wenn ich nur einen Dienst im Internet anbiete im Bezug zur Sicherheit?

Hat sonst noch jemand wichtige Hinweise zum IPS? Das IPS zu vielen Fehlern führen kann hatte ich auch schonmal. :D Notfalls mach ich auch ein eigenes Subnetz im Heimnetzwerk für die Nextcloud auf inkl. VLAN. Dank PPPoE aber wohl eh aktuell nicht machbar.


#3
Hallo zusammen,

ich möchte demnächst meine Heimnetzwerk Nextcloud übers NAT ans Internet anbinden. Da hier private Daten gespeichert sind habe ich mir Gedanken zur Sicherheit gemacht. Ich gehe über die Telekom per PPPoE ins Internet. Die Einwahl nimmt bei mir opnsense selbst vor.

Über Alias und URL-List habe ich mir Blocklists von u.a. https://www.blocklist.de/ eingebunden, welche im LAN und WAN blockiert werden.

Gerne möchte ich auch auf ein IPS zurückgreifen, leider hat Suricata scheinbar keine Möglichkeit bei PPPoE siehe
https://forum.opnsense.org/index.php?topic=6462.0

Ist das noch der aktuelle Stand? Welche Möglichkeit gibt es sonst noch mittels opnsense?
Habt Ihr weitere Tipps die ich auf Seite von opnsense noch umsetzen kann?

Vielen Dank!
#4
Nach 20 Stunden und vielen Neuinstallationen habe ich es endlich gepackt. Danke für deine freundliche Unterstützung. Bin gerade erst von pfsense gewechselt, die Gerüchte stimmen - nette Hilfestellung durch eine freundliche Community.

Habe im Subject gelöst mit dazugenommen, falls das dein Wunsch war.
#5
Perfekt, jetzt klappt es im ganzen LAN! Vielen Dank! Muss mich bei der Reihenfolge der Regeln definitiv mal belesen.

Hast du noch eine Idee wie ich das ganze auf einzelne Clients im LAN net beschränken kann?
#6
Und noch einmal. Danke im Voraus für die Hilfe! P.S. Die doppelte WireGuard Regel hat beide die gleichen Einträge bekommen.

#7
Hier gehts weiter
#8
Moin zusammen,

ich habe mir gestern und heute mal frei genommen um WireGuard in opnsense zu verwenden. Ich habe meine Konfig mehrfach durchgespielt und geschaut wie es passen könnte. Mehrere Beiträge im Forum waren leider auch nicht hilfreich. Auch die Seite Routerperformance war leider nicht hilfreich.

Der Client mit der Endung 188 soll über Wireguard ins Netz gehen. Alles anderen sollen herkömmlich ins Netz gehen. Irgendwie erscheinen bei mir auch zwei WireGuard einträge bei den Regeln?

Kann jemand bitte mal drüber schauen über meine Einstellungen? Ist mit Sicherheit wieder nur ein einzelner Haken der fehlt. P.S. Der ping vom wg0 Interface ins Internet klappt.
#9
Kannst du mir sagen wo ich die Dokumentation finden kann? Stehe gerade in der gleichen Situation.