Menu

Show posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Show posts Menu

Messages - freesbie

#1
@franco
Habe dein Post total verpasst. Ist es schon aus Dev ins Stable gerutscht?

Update:
Ist drin :) *FREUDE*
#2
Hallo Franco,

fein. ich versteh zwar nur die Hälfte..  ;)
Wie könnte ich bis dahin Länder blocken? Hast du eine Idee?
#3
Hallo Franco, hast du vielleicht noch eine Idee wie ich zu einer adäquaten Lösung kommen könnte?
Oder ist etwas in Richtung Pfblocker geplant?
#4
Eigentlich ist es egal was ich einstelle in der Regel. Entweder blockt es alles wenn ich "Drop" sage oder im Log steht nur "allowed" wenn "Alert" einstellt ist. Aber noch nie sah ich ein Alert in den Logs..

Wäre toll wenn diese Funktion bei mir funktionieren würde. Ich habe keine Lust dem Webserver GeoBlock beizubringen  :P
#5
Hallo Franco,

ja das was nur im Screenshot. IPS ist jetzt aus und die Regel aktiv. Im Log erscheint nun "allowed".
Ein Test mittels vpnbook.com auf einen hinter der Firewall liegenden Webserver geht ohne "Alert" durch"
#6
Hallo,

bestimmt habe ich irgendwo einen Hacken vergessen.
Ich habe das IDS mit IPS Mode an und ein User definded Rule in dem ich alls was nicht aus Deutschland kommt blocken möchte. Leider block es mir alles was rein kommt und alles was raus geht.  ???
Disable ich die Regel dann können die Leute hinter der Firewall wieder surfen.
Verstehe ich das schon richtig, dass "Germany(Not) in Verbindung mit Direction=Source und Drop ankommende Verbindungen dropt die nicht aus Deutschland sind?

Alle Hardware CRC, TSO, LRO und VLAN checks sind aus und die Kiste ist frisch rebootet.

Noch jemand eine Idee?

Gruß,
Matthias
#7
German - Deutsch / Re: Layer2FW Howto?
March 22, 2015, 08:53:04 PM
So, hab es nun danke dem Link hinbekommen. em0 und em1 sind Teil von Bridge0. Opt1 hat einzig eine IP und dient rein als Management. Der Datenfluss klappt. Eine Rule auf Bridge0 erlaubt ipv4 any to any.

Mir ist nur noch nicht ganz klar wo ich spezielle Rules platziere.
Zum Beispiel darf kein Client auf der em0-Seite Geräte auf der em1-Seite anpingen. Anders herum jedoch schon.
:o

Danke für eure Hilfe!
#8
German - Deutsch / Re: Layer2FW Howto?
March 21, 2015, 09:52:36 PM
Hi,

folgendes Testszenario ist gegeben:

[FirtzBox 192.168.1.1]----- |                                      |--[Server1 192.168.1.4]
           [PC1 192.168.1.2]--|----[en0 OPNsense en1]--|
           [PC2 192.168.1.3]--|                      |              |--[Server2 192.168.1.5]
                                                             [en2]
                                                                |----------[PC3]

WAN und LAN waren hierbei nur die Aliase für en0 und en1. en2 (Opt1) ist für das Management gedacht und ist nur über PC3 erreichbar. 
Im Grunde soll OPNsense mir als Switch dienen dessen Durchgang ich regeln kann.
Z.B. darf PC1 nur auf Dienste von Server1 zugreifen. Und PC2 nur auf Dienste von Server2. Aber alle dürfen sich Pingen.
Darum dachte ich eine Lösung mittels Bridge gefunden zu haben. Aber irgendwie will das nicht klappen.
So ist also der Plan. Die Zuweisung der IPAdressen mittels DHCP war im ersten Post nur meine Faulheit statische Adressen zu vergeben ;).


#9
German - Deutsch / [GELÖST] Layer2FW Howto?
March 21, 2015, 09:21:39 AM
Hallo zusammen,

ich würde gerne OPNSense als Layer2-Firewall einsetzen und teste das in einer VirtualBox um es dann später produktiv einzusetzen. Doch irgendwie will das nicht so recht klappen und hoffe auf eure Hilfe.
Ich beschreib mal was ich bisher gemacht habe. Vielleicht liege ich ja auch mit der Vorgehensweise komplett falsch.

1.) Eine neue virtuelle Maschine aufgesetzt. FreeBSD 64, 8Gig HDD, 3 x Netzwerk davon 1x Netzwerkbrücke(WAN) und 2x (LAN, Opt1) internes Netz
2.) Von der ISO gebootet und installiert. Restart.
3.) WAN mittels DHCP (FritzBox) eine IP geben lassen um auf die WebConsole zu kommen.
4.) LAN und Opt1 die restlichen Schnittstellen zuweisen und Opt1 eine IP (10.0.0.1) zuweisen.
5.) FWRule für Opt1 erstellen. IPv4 alles erlauben.
6.) WAN die IP wieder wegnehmen.
7.) Bridge erstellen mit WAN + LAN erstellen.
8.) NAT ausschalten.
9.) Tunable: Bridge Filter auf 1 setzen
10.) FWrule für WAN und LAN erstellen. Alles erlaubt in alle Richtungen.

Ein Ping von einer anderen VM die ebenfalls im internet Netz hängt klappt nicht. Firewall Log zeigt mir auch nur die WAN  und Bridge Schnittstellen und keine LAN.
Was habe ich vergessen / übersehen?

Danke fürs lesen ;)