Zugriff auf OPNsense Web GUI über WAN nach Installation automatisch aktiv ()

Started by _Alchemist_, January 10, 2021, 11:27:12 AM

Previous topic - Next topic
Hallo zusammen,

ich habe heute mal wieder OPNsense installiert und DynDNS eingerichtet.
Dabei ist mir aufgefallen dass ich mit der WAN IP im Browser direkt auf die Web Oberfläche komme!!!

Unter "System: Settings: Administration" --> "Listen Interfaces" stand "All (recommended)" drinnen.
Ich habe es auf "LAN" gestellt und habe die Warnung, dass man sich ausschließen kann, akzeptiert.

Ich dachte standardmäßig ist das in OPNsense wegen Sicherheit deaktiviert??? Ist das normal?
Bei der Installation habe ich nur den NIC von "WAN" und "LAN" vertauscht, sonst nichts.

Grüße

Edit

Fehlalarm, auf die WAN IP kann ich nur vom LAN aus zugreifen
OPNsense: Intel Core i5-6500, 16 GB RAM, 2x 120GB SSD ZFS-mirror, 4x Intel i350-T4

Wenn Du aus dem LAN auf die WAN-IP zugreiftt, geht das nicht über das WAN-Interface. Geht zum LAN rein (erlaubt), wird als lokal erkannt, fertig.

Du müsstest es also tatsächlich von außen testen, z.B. über's Smartphone.
Deciso DEC750
People who think they know everything are a great annoyance to those of us who do. (Isaac Asimov)

Ach ja natürlich, Loopback ... :P
Mit dem Shartphone komme ich nicht drauf.

Danke für die Antwort :)
OPNsense: Intel Core i5-6500, 16 GB RAM, 2x 120GB SSD ZFS-mirror, 4x Intel i350-T4

> Unter "System: Settings: Administration" --> "Listen Interfaces" stand "All (recommended)" drinnen.
Ich habe es auf "LAN" gestellt und habe die Warnung, dass man sich ausschließen kann, akzeptiert.

Das heißt ja lediglich, dass der Webserver per se auf "all" hört und sich somit theoretisch von allen Interfaces die eine IP haben aus erreichen lässt. Ob das WIRKLICH geht, hängt ja dann an den Regeln und Default auf WAN ist block all, somit ist es auch standardmäßig kein Problem.

Die Option gibt es für die, die wirklich nochmal die Sicherheitsschraube anziehen und Dienste gezielt auf Interfaces binden wollen, damit diese eben ggf. nur auf dieser Schnittstelle hängen und sonst nirgends, egal wie die Regeln sind. Das ist aber nicht unbedingt eine Situation, die man direkt nach einer Neuinstallation haben will ;)
"It doesn't work!" is no valid error description! - Don't forget to [applaud] those offering time & brainpower to help you!
Better have some *sense as no(n)sense! ;)

If you're interested in german-speaking business support, feel free to reach out via PM.

Quote from: JeGr on January 12, 2021, 05:16:56 PM
Die Option gibt es für die, die wirklich nochmal die Sicherheitsschraube anziehen und Dienste gezielt auf Interfaces binden wollen, damit diese eben ggf. nur auf dieser Schnittstelle hängen und sonst nirgends, egal wie die Regeln sind. Das ist aber nicht unbedingt eine Situation, die man direkt nach einer Neuinstallation haben will ;)

Öhm, doch, egal welchen Schachfug irgendein Anfänger als FW-Regeln auf das WAN klatscht "damit das Inet funzt !elf1!!" sollte wenigstens KEIN Zugriff auf die GUI möglich sein. Das sollte doch ausser Diskussion stehen.

Und auch der Zugriff aus einem LAN auf die GUI über die WAN-Adresse ist einigermassen überraschend, wenn man den Zugriff über FW-Regeln auf dem LAN z.B. auf einige ausgewählte Hosts beschränkt hat.

IMHO WAN gehört nicht in den default für die GUI...
kind regards
chemlud
____
"The price of reliability is the pursuit of the utmost simplicity."
C.A.R. Hoare

felix eichhorns premium katzenfutter mit der extraportion energie

A router is not a switch - A router is not a switch - A router is not a switch - A rou....

Du wirst immer einen Kompromiss eingehen müssen was Default Konfiguration angeht und damit Leute haben die anecken (wollen) wegen zu laschen oder (für sie) unverständlichen Defaults. Der Standard ist eben aktuell IMHO das Prinzip der geringsten Überraschung und das ist das Verhalten wie es andere Kisten auch haben.

Dass man die WAN IP via LAN erreichen kann ist aber recht normal (kann ich zumindest bei anderen Produkten mit Default pass any auf LAN problemlos nachvollziehen) und ist kaum überraschend - ich sitze ja schließlich auf "trusted" Seite. Warum sollte ich dann nicht auf alle Adressen des Geräts kommen?

IMHO ist das "LAN" für mich immer noch "falsch" benannt. Ich habe da schon länger dafür plädiert (egal wo) statt LAN einfach "MGMT" als Default auszurollen, denn gerade ein "pass any" und eine "anti-lockout" Regel möchte ich ggf. auf dem LAN vielleicht nicht so gerne haben, auf einem Management Interface sind die aber durchaus hilfreich und nützlich und ich gehe auch in einem Management Netz absolut von trusted IPs/IP-Range aus. Ich denke wenn man LAN als erstes als MGMT umbenennt und dann das erste OPT als wirkliches LAN einrichtet, passen die meisten Defaults wesentlich besser als wenn man das Default-LAN als wirklich echtes LAN sieht.

just my 2c :)
"It doesn't work!" is no valid error description! - Don't forget to [applaud] those offering time & brainpower to help you!
Better have some *sense as no(n)sense! ;)

If you're interested in german-speaking business support, feel free to reach out via PM.

Puh, kontrovers. :)

Das Binden an Adressen ist fragiler als auf alle Adressen zu hören -- so einfach wie "Interface" anbinden ist das leider nicht, zumindest nicht wenn man die FW-Regeln nicht verwenden darf.

Die einzige vernünftige Lösung ist ein Loopback mit Port Forward, es sei denn man zählt NAT-Regeln zu FW-Regeln, die "irgendein Anfänger [...] [dahin]klatscht". Aber auch da ist es vorbei wenn die Firewall abgestellt wird.

Irgendwie kann man nicht alles haben.

Weitere Sonderfälle: kein LAN Port, nur WAN, etc.


Grüsse
Franco

Kein WAN-Port, nur LAN ... hier  ;)
Deciso DEC750
People who think they know everything are a great annoyance to those of us who do. (Isaac Asimov)

> Franco:
> Irgendwie kann man nicht alles haben.
> Weitere Sonderfälle: kein LAN Port, nur WAN, etc.

Exakt, oder eben wie @pmhausen

> nur LAN hier

auch so ein UseCase. Da irgendwas halbwegs sicheres zu bauen dass Default auch ja alles blockt und ganz sicher nur ganz bestimmte Zugriffe erlaubt damit niemand sonst auf die UI kommt... Eh, nicht ganz so einfach wie man sichs vorstellt.

Und dass Geräte OOTB auch noch nicht max-security haben ist eigentlich nicht unüblich.
"It doesn't work!" is no valid error description! - Don't forget to [applaud] those offering time & brainpower to help you!
Better have some *sense as no(n)sense! ;)

If you're interested in german-speaking business support, feel free to reach out via PM.

Nach etwas Überlegung stellt sich die Frage ob hier nicht einfach nur nach einem "Lockout" Mechanismus gefragt wird in Anlehnung an den "Anti-Lockout" der GUI/SSH? Das würde das hätte-sollte-müsste der Thematik doch erübrigen?



Grüsse
Franco

Das Gerät ist nach der Installation sicher und erreichbar - das zählt.

Wenn man danach eine Allow Any Regel auf dem WAN macht - logisch dass die Sicherheit darunter leidet.
Der Großteil der OPNsense User hat aber ein Grundverständnis dafür, somit sehe ich da bis auf Einzelfälle kein Problem.
Andernfalls müsste man zuerst die gewünschten Regeln im Installationsassistent konfigurieren sowie alle automatischen NAT Regeln.


Außerdem steht nirgends in den Docs eine WAN Rule ohne Grund zu erstellen.
Den Fall, dass sich jemand nicht mit dem System auskennt und die Docs nicht liest kann man leider nicht abdecken - meine Meinung
(Unoffial Community) OPNsense Telegram Group: https://t.me/joinchat/0o9JuLUXRFpiNmJk

PM for paid support

Quote from: franco on January 16, 2021, 04:18:40 PM
Nach etwas Überlegung stellt sich die Frage ob hier nicht einfach nur nach einem "Lockout" Mechanismus gefragt wird in Anlehnung an den "Anti-Lockout" der GUI/SSH? Das würde das hätte-sollte-müsste der Thematik doch erübrigen?


Zudem: Gibt es nicht eh schon den Lockout Mechanismus, dass nach x-falschen Anfragen via SSH/Logins eine IP für eine Zeit geblockt wird (fail2ban like)? Das sichert ebenfalls nochmal ab. Und auf WAN "alles" aufmachen und dann noch default user/pass aktiv haben - nuuuun... gegen alles kann man keine Blockaden einbauen ;) Irgendwann muss man auch selbst für eigene Doofheit haften :D
"It doesn't work!" is no valid error description! - Don't forget to [applaud] those offering time & brainpower to help you!
Better have some *sense as no(n)sense! ;)

If you're interested in german-speaking business support, feel free to reach out via PM.