privates Netzwerk professioneller gestalten

Started by luki, February 24, 2023, 01:56:18 PM

Previous topic - Next topic
Hallo

Nach vielen Jahren des Wartens ist bei mir nun ordentliches Internet mit 500Mbit up/down verfügbar, sogar mit fixer IP4 wenn ich das möchte.
Der Anschluss ist gelegt, nun würde ich das gerne zum Anlass nehmen und meine Netzwerkstruktur überarbeiten.
Opensense klingt für mein Vorhaben sehr verlockend.

Anbei befindet sich ein Plan meines aktuellen Netzwerkes.

Ich habe einiges an Erfahrung im Bereich Elektronik, Software, Linux,..  leider nicht so viel Ahnung von Netzwerktechnik.

Meine Wünsche:
Mir ist Datenschutz wichtig, ich möchte die Möglichkeit haben Tracker, Werbung usw. für bestimmte Teilnehmer zu limitieren oder spezifisch (z.B. NAS Update) nur eine white list zuzulassen.
Die meisten meiner Geräte laufen unter Linux oder sind entsprechend modifizert (root, adblock,...).
Leider ist das nicht überall und vollständig möglich z.B. Chromecast, Drucker, Besucher, initiale Einrichtung oder Reparaturen usw.

Bisher habe ich 2 Asus WRT Merlin Router in verwendung. Firmen Notebook, Chromecast usw. hängen im getrennten Gastnetzwerk.

Nun habe ich aber noch einige selbstgebaute Geräte (Raspi, ESP32 usw.) die eventuell ein Sicherheitsthema sind.
VPN Zugang zum NAS und eventuell weiteres wäre auch wichtig.
Früher hatte ich auch auch einen öffentlichen Webserver laufen, das wäre auch wieder interessant.

Macht Opensense für mich Sinn?
Wie würdet Ihr das Netzwerk strukturieren?
Welche Hardware benötige ich?
Wie setze ich WLAN am besten um, ein IPU6xx hat ja zum Beispiel höchstens eine PCIe Wlan Karte oder USB Stick? Genügt das?
Könnt Ihr mir Begriffe, Literatur nennen in die ich mich einlesen kann?
Kann ich das mit meinem Wissen überhautp sicher umsetzen (sicherer als ein Asus WRT)?

Vielen Dank für Eure alle Tipps und Ratschläge!

Lukas

February 24, 2023, 03:10:56 PM #1 Last Edit: February 24, 2023, 03:13:16 PM by micneu
Wie kannst du dich vorbereiten:
- du meinstest das du in netzwerk nicht so fit bist, also am besten die grundlagen und erweiterte netzwerkgrundlagen aneigenen
- deine unmanageswitche gegen managedswitche austauschen.
- die einzelnen netze (gäste lan als eigenes VLAN)
- KEIN WLAN DIREKT AUF DER SENSE, nimm ordentliche APs (ich setze UBNT ein)
- zu der hardware, nimm auf alle fälle eine mit mindesten 2 oder mehr ethernet schnittstellen (kein USB oder son kram)
- nutze die die dokumentation der sense und die forum suche, viele themen die du ansprichst wurden hier schon mehrfach behandelt (und warscheinlich auch gelöst)
ich hänge mal meinen netzwerkplan mit an, ist nicht das nonplus ultra nur ich will mich zuhause nicht tot administrieren

                                            ┌──────────────────────────┐
                                            │                          │
                                            │  WAN / Internet (PPPoe)  │
                                            │        Willy.tel         │
                                            │ 1000/250Mbit/s Glasfaser │
                                            │                          │
                                            └─────────────┬────────────┘
─ ─ ─ ─ ─ ─ ─ ─WAN─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ┼ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ WAN ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─
                                                          │
                                                          │
┌────────────────┐   ┌────────────────┐       ╔══════════╩════════════ pfSense+ 22.05 ══╗    Stand: ─ ─ ┐
│                │   │     Switch     ├───────╣                                         ║  │
│    TrueNAS     ├───┤  USW-Flex-XG   │       ║                Intel NUC BNUC11TNHV50L00║    23.09.2022 │
│                │   │                ├────┐  ║                      LAN: 192.168.3.0/24║  │
└────────────────┘   └────────┬───────┘    │  ║   Gäste (W)LAN (VLAN33): 192.168.33.0/24║   ─ ─ ─ ─ ─ ─ ┘
                               │            │  ║       IoT WLAN (VLAN34): 192.168.34.0/24║
                      ┌────────┴───────┐    │  ║     DynDNS über deSEC mit eigener Domain║
                      │      UBNT      │    │  ║                                   VPN's:║
                      │EdgeSwitch 8 XP │    │  ║         2 x Fritzbox (7490 & 6591) IPSec║
                      │                │    │  ║ 1 x OpenVPN Road Warrior (172.16.3.0/24)║
                      └───┬────────────┘    │  ║               1 x WireGuard Road Warrior║
┌────────────────┐       │                 │  ║                         (172.16.33.0/24)║
│ Fritzbox 7490  │       │                 │  ╚═════════════════════════════════════════╝
│   (Nur VoIP)   ├───────┤                 │
│                │       │               ┌─┴──────────────┐     ┌────────────────┐   ┌────────────────┐
└────────────────┘       │               │     Switch     │     │     Switch     │   │    1 x UBNT    │
┌────────────────┐       │               │  USW-Flex-XG   ├─────┤Netgear GS110TPP├───┤UniFi AP-Flex-HD│
│      UBNT      │       │               │                │     │                │   │                │
│UniFi Cloud Key ├───────┤               └───────┬────────┘     └─────────┬──────┘   └────────────────┘
│                │       │                       │  ┌────────────────┐    │          ┌────────────────┐
└────────────────┘       │                       │  │                │    │          │                │
┌────────────────┐       │                       └──┤    Clients     │    └──────────┤    Clients     │
│    2 x UBNT    │       │                          │                │               │                │
│UniFI AP AC Pro ├───────┘                          └────────────────┘               └────────────────┘
│                │
└────────────────┘

Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

Danke für deine Rückmeldung, da sind ja schon einige tolle Hinweise dabei.
Das Forum und Tutorials lese ich schon länger rauf und runter :-)
Gibt es vielleicht eine Literatur Empfehlung für erweiterte Netzwerktechnik?
Vielen Dank!

Quote from: micneu on February 24, 2023, 03:10:56 PM
Wie kannst du dich vorbereiten:
- du meinstest das du in netzwerk nicht so fit bist, also am besten die grundlagen und erweiterte netzwerkgrundlagen aneigenen
- deine unmanageswitche gegen managedswitche austauschen.
- die einzelnen netze (gäste lan als eigenes VLAN)
- KEIN WLAN DIREKT AUF DER SENSE, nimm ordentliche APs (ich setze UBNT ein)
- zu der hardware, nimm auf alle fälle eine mit mindesten 2 oder mehr ethernet schnittstellen (kein USB oder son kram)
- nutze die die dokumentation der sense und die forum suche, viele themen die du ansprichst wurden hier schon mehrfach behandelt (und warscheinlich auch gelöst)
ich hänge mal meinen netzwerkplan mit an, ist nicht das nonplus ultra nur ich will mich zuhause nicht tot administrieren

                                            ┌──────────────────────────┐
                                            │                          │
                                            │  WAN / Internet (PPPoe)  │
                                            │        Willy.tel         │
                                            │ 1000/250Mbit/s Glasfaser │
                                            │                          │
                                            └─────────────┬────────────┘
─ ─ ─ ─ ─ ─ ─ ─WAN─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ┼ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ WAN ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─
                                                          │
                                                          │
┌────────────────┐   ┌────────────────┐       ╔══════════╩════════════ pfSense+ 22.05 ══╗    Stand: ─ ─ ┐
│                │   │     Switch     ├───────╣                                         ║  │
│    TrueNAS     ├───┤  USW-Flex-XG   │       ║                Intel NUC BNUC11TNHV50L00║    23.09.2022 │
│                │   │                ├────┐  ║                      LAN: 192.168.3.0/24║  │
└────────────────┘   └────────┬───────┘    │  ║   Gäste (W)LAN (VLAN33): 192.168.33.0/24║   ─ ─ ─ ─ ─ ─ ┘
                               │            │  ║       IoT WLAN (VLAN34): 192.168.34.0/24║
                      ┌────────┴───────┐    │  ║     DynDNS über deSEC mit eigener Domain║
                      │      UBNT      │    │  ║                                   VPN's:║
                      │EdgeSwitch 8 XP │    │  ║         2 x Fritzbox (7490 & 6591) IPSec║
                      │                │    │  ║ 1 x OpenVPN Road Warrior (172.16.3.0/24)║
                      └───┬────────────┘    │  ║               1 x WireGuard Road Warrior║
┌────────────────┐       │                 │  ║                         (172.16.33.0/24)║
│ Fritzbox 7490  │       │                 │  ╚═════════════════════════════════════════╝
│   (Nur VoIP)   ├───────┤                 │
│                │       │               ┌─┴──────────────┐     ┌────────────────┐   ┌────────────────┐
└────────────────┘       │               │     Switch     │     │     Switch     │   │    1 x UBNT    │
┌────────────────┐       │               │  USW-Flex-XG   ├─────┤Netgear GS110TPP├───┤UniFi AP-Flex-HD│
│      UBNT      │       │               │                │     │                │   │                │
│UniFi Cloud Key ├───────┤               └───────┬────────┘     └─────────┬──────┘   └────────────────┘
│                │       │                       │  ┌────────────────┐    │          ┌────────────────┐
└────────────────┘       │                       │  │                │    │          │                │
┌────────────────┐       │                       └──┤    Clients     │    └──────────┤    Clients     │
│    2 x UBNT    │       │                          │                │               │                │
│UniFI AP AC Pro ├───────┘                          └────────────────┘               └────────────────┘
│                │
└────────────────┘


Verwendest du PFsense? Ist zwar sehr ähnlich u Opnsense, aber was waren deine Kriterien für PFsense? Frag nur aus Neugierde.


February 24, 2023, 08:41:35 PM #4 Last Edit: February 24, 2023, 08:43:30 PM by Nambis
Quote from: luki on February 24, 2023, 01:56:18 PM
Vielen Dank für Eure alle Tipps und Ratschläge!

Lukas

Du könntest noch über Pi-Hole oder Adguard-Home nachdenken, beides DNS Filter um zB. Werbung zu blockieren. Und ich würde das Netzwerk, wie schon angesprochen, ordentlicher aufteilen, VLAN/Subnetze.

Ich habe einen Zyxel AP, früher Unifi, sind beides Geräte die ich empfehlen kann. Wlan könnte man noch weiter absichern, zB. über Captive portal & GuestNET. https://docs.opnsense.org/manual/captiveportal.html

Die Opnsense Dokumentation, siehe Link, ist wie ich finde, ebenfalls ein guter Einstieg, einfach mal schritt für schritt durchlesen, nachdenken und für sich selbst entscheiden, was man braucht oder eben nicht.

Ansonsten schau mal bei Amazon nach Literatur zu Firewalls, es gibt auch im Netz teilweise gute Skripte von Unis oder PDF Files, welche zur IT-Security und Datensicherheit thematisch gute Informationen liefern.

Und wenn möglich, verleg Kabel im Haus, ist ja furchtbar wenn das alles übers Wlan läuft ;D ::) Just my 2 Cents

Hallo

Ich habe jetzt mal intensiv nach Literatur gesucht, grundsätzlich lese ich sehr gerne jedemenge Fachbücher aller Art.
Zu Netzwerktechnik finde ich entwender Grundlagenbücher, da kenne ich gefühlt den Großteil. Für die Tiefe wirds dann aber sehr trocken, teuer und meißt >10 Jahre alt oder mies bewertet. Das englische OPNsense Beginner to Professional klingt gut, aber denke soweit bin ich noch nicht.

sehr schwierig, weiß nicht recht wo ich anfangen soll.

Wohne in einer Mietwohnung, die Anzahl an möglichen Kabel ist durch meine Frau und meiner gewünschten Bequemlichkeit begrenzt.
Daher viel WLAN.
Elektronikprojekte laufen auch einfacher über WLAN, ein ESP32 oder USB-Wifi Dongle und ich bin super flexibel in der Entwicklung, wo und wie ich will. Unterwegs Handy Hotspot und das Ding läuft sofort wie zuhause.

Ein P-Hole hatte ich schon, war aber in Kombination mit vermutlich meinen Router-Konfigurations-Fähigkeiten nur Teilweise brauchbar, hab dann ziemlich bald den Pi für anderes genutzt. Aber Ja das wäre auch eine Option.

VLAN Unterteilung wäre schon mal etwas, aber in Kombination mit meinen WLANs überschreitet das mein Umsetzungsverständniss.

Durch die fixe IP und schnellen Zugang wäre meine erste Priorität etwas sicheres als den Asus Router zu installieren, oft übersehen ich, dass es Updates gibt und VPN läuft auch nicht zuverlässig. Als zweite Priorität wäre das Filtern von Tracking, Werbung usw.  weil zum Beispiel IP TV Android Boxen schwer kompatibel zu rooten sind. Da bräuchte ich außerhalb brauchbare Filter. Beim Traffic eines Fire Tv Sticks wird mir schlecht. Der neue Internet Anschluss hat kein Kabel TV mehr, daher muss irgend ein IP TV her.

Quote from: luki on February 24, 2023, 09:39:02 PM
Hallo

Ich habe jetzt mal intensiv nach Literatur gesucht, grundsätzlich lese ich sehr gerne jedemenge Fachbücher aller Art.
Zu Netzwerktechnik finde ich entwender Grundlagenbücher, da kenne ich gefühlt den Großteil. Für die Tiefe wirds dann aber sehr trocken, teuer und meißt >10 Jahre alt oder mies bewertet. Das englische OPNsense Beginner to Professional klingt gut, aber denke soweit bin ich noch nicht.

sehr schwierig, weiß nicht recht wo ich anfangen soll.

Wohne in einer Mietwohnung, die Anzahl an möglichen Kabel ist durch meine Frau und meiner gewünschten Bequemlichkeit begrenzt.
Daher viel WLAN.
Elektronikprojekte laufen auch einfacher über WLAN, ein ESP32 oder USB-Wifi Dongle und ich bin super flexibel in der Entwicklung, wo und wie ich will. Unterwegs Handy Hotspot und das Ding läuft sofort wie zuhause.

Ein P-Hole hatte ich schon, war aber in Kombination mit vermutlich meinen Router-Konfigurations-Fähigkeiten nur Teilweise brauchbar, hab dann ziemlich bald den Pi für anderes genutzt. Aber Ja das wäre auch eine Option.

VLAN Unterteilung wäre schon mal etwas, aber in Kombination mit meinen WLANs überschreitet das mein Umsetzungsverständniss.

Durch die fixe IP und schnellen Zugang wäre meine erste Priorität etwas sicheres als den Asus Router zu installieren, oft übersehen ich, dass es Updates gibt und VPN läuft auch nicht zuverlässig. Als zweite Priorität wäre das Filtern von Tracking, Werbung usw.  weil zum Beispiel IP TV Android Boxen schwer kompatibel zu rooten sind. Da bräuchte ich außerhalb brauchbare Filter. Beim Traffic eines Fire Tv Sticks wird mir schlecht. Der neue Internet Anschluss hat kein Kabel TV mehr, daher muss irgend ein IP TV her.

Schau dir auch mal Proxmox an, kann man auch auf kleinerer stromsparender Hardware wie Intel Nuc oder so ähnlich betreiben, damit kannst du dann ebenfalls dein Pi-Hole virtualisieren. Es kommt bei Pi-Hole auch auf deine Roter/FW konfiguration an, DNS kann man mit der FW (bei Bedarf) umleiten und so nur das Pi-Hole arbeiten lassen.

-> https://forum.opnsense.org/index.php?topic=9245.0

Ansonsten Literatur, welche Bücher hast du denn zur Netzwerktechnik schon gelesen? Mit den Grundlagen sollte doch schon einiges abgedeckt sein, Routing, NAT, DNS IPv4&IPv6 usw... Cisco CNNA würde mir da noch einfallen.

Ansonsten gibt es doch schon Anleitungen im Netz, wie du bereits gesagt hattest, dass du schon viel gelesen hast.

Es gibt noch Anwendungen wie IDS/IPS oder Suricata zum Beispiel, Next Generation Firewall Aplications. Letzten Endes ist Sicherheit und Datenschutz in der Informatik auch stark mit dem eigenen Verhalten gekoppelt, wie man zum Beispiel Surft und welche Links manbei Emails anklickt, keine der besten Firewalls auf der Welt nützen etwas, wenn du einen Trojaner herunter lädst und auf deinem Rechner installierst.

Siehe auch: https://privacy-handbuch.de/



Quote from: Nambis on February 24, 2023, 08:34:52 PM

Verwendest du PFsense? Ist zwar sehr ähnlich u Opnsense, aber was waren deine Kriterien für PFsense? Frag nur aus Neugierde.
ich bin auf pfsense gewechselt da meine hardware damals nicht von OPNsense unterstützt wurde, habe den schritt aber nicht bereut, war vorher bei OPNsense
Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

Zum Thema: ACK

Extra Frage, nur aus Interesse ... Die Anzahl an Switches ist sicherlich "historisch gewachsen"?

Quote from: micneu on February 24, 2023, 03:10:56 PM
Wie kannst du dich vorbereiten:
- du meinstest das du in netzwerk nicht so fit bist, also am besten die grundlagen und erweiterte netzwerkgrundlagen aneigenen
- deine unmanageswitche gegen managedswitche austauschen.
- die einzelnen netze (gäste lan als eigenes VLAN)
- KEIN WLAN DIREKT AUF DER SENSE, nimm ordentliche APs (ich setze UBNT ein)
- zu der hardware, nimm auf alle fälle eine mit mindesten 2 oder mehr ethernet schnittstellen (kein USB oder son kram)
- nutze die die dokumentation der sense und die forum suche, viele themen die du ansprichst wurden hier schon mehrfach behandelt (und warscheinlich auch gelöst)
ich hänge mal meinen netzwerkplan mit an, ist nicht das nonplus ultra nur ich will mich zuhause nicht tot administrieren

                                            ┌──────────────────────────┐
                                            │                          │
                                            │  WAN / Internet (PPPoe)  │
                                            │        Willy.tel         │
                                            │ 1000/250Mbit/s Glasfaser │
                                            │                          │
                                            └─────────────┬────────────┘
─ ─ ─ ─ ─ ─ ─ ─WAN─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ┼ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ WAN ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─
                                                          │
                                                          │
┌────────────────┐   ┌────────────────┐       ╔══════════╩════════════ pfSense+ 22.05 ══╗    Stand: ─ ─ ┐
│                │   │     Switch     ├───────╣                                         ║  │
│    TrueNAS     ├───┤  USW-Flex-XG   │       ║                Intel NUC BNUC11TNHV50L00║    23.09.2022 │
│                │   │                ├────┐  ║                      LAN: 192.168.3.0/24║  │
└────────────────┘   └────────┬───────┘    │  ║   Gäste (W)LAN (VLAN33): 192.168.33.0/24║   ─ ─ ─ ─ ─ ─ ┘
                               │            │  ║       IoT WLAN (VLAN34): 192.168.34.0/24║
                      ┌────────┴───────┐    │  ║     DynDNS über deSEC mit eigener Domain║
                      │      UBNT      │    │  ║                                   VPN's:║
                      │EdgeSwitch 8 XP │    │  ║         2 x Fritzbox (7490 & 6591) IPSec║
                      │                │    │  ║ 1 x OpenVPN Road Warrior (172.16.3.0/24)║
                      └───┬────────────┘    │  ║               1 x WireGuard Road Warrior║
┌────────────────┐       │                 │  ║                         (172.16.33.0/24)║
│ Fritzbox 7490  │       │                 │  ╚═════════════════════════════════════════╝
│   (Nur VoIP)   ├───────┤                 │
│                │       │               ┌─┴──────────────┐     ┌────────────────┐   ┌────────────────┐
└────────────────┘       │               │     Switch     │     │     Switch     │   │    1 x UBNT    │
┌────────────────┐       │               │  USW-Flex-XG   ├─────┤Netgear GS110TPP├───┤UniFi AP-Flex-HD│
│      UBNT      │       │               │                │     │                │   │                │
│UniFi Cloud Key ├───────┤               └───────┬────────┘     └─────────┬──────┘   └────────────────┘
│                │       │                       │  ┌────────────────┐    │          ┌────────────────┐
└────────────────┘       │                       │  │                │    │          │                │
┌────────────────┐       │                       └──┤    Clients     │    └──────────┤    Clients     │
│    2 x UBNT    │       │                          │                │               │                │
│UniFI AP AC Pro ├───────┘                          └────────────────┘               └────────────────┘
│                │
└────────────────┘


Quote from: cadzen on February 26, 2023, 10:55:41 AM
Zum Thema: ACK

Extra Frage, nur aus Interesse ... Die Anzahl an Switches ist sicherlich "historisch gewachsen"?

ja, da ich im letzen jahr angefangen habe so viel wie möglich bei mir zuhause auf 10G umzustellen und N-Base-T Switche mit PoE doch sehr selten und teuer sind habe ich es halt so umgesetzt
Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

Hallo

Vielen Dank für alle Eure Antworten!
Am Wochenende habe ich in einem großen Buchgeschäft mal diverse Grundlagen Netzwerkbücher durchgeblättert, denke das meißte kenne ich, ob ich alles verstehe.. vermutlich nicht, aber bei der Anwendung in der Praxis siehts sowieso wieder anders aus.


Ich habe mal versucht alle Teilnehmer in Gruppen einzuteilen:
Gruppe1 Gast:
Firmengeräte (WLAN)
Besucher (WLAN)

Gruppe2 kein-vertrauen mit ad/trackerblocking
Chromecast/TV (WLAN)
WLAN Drucker (WLAN)
IO Selbstbau (WLAN)

Gruppe3 vertraut mit ad/trackerblocking
Handy, Tablet (WLAN)
Notebook (WLAN)
NAS (Kabel)

Gruppe4 Webserver
Projektrechner (Kabel)

Gruppe5 ist zum Entwickeln, nur bei Bedarf auf.

Sieht für mich so aus, als ob ich zumindest 3 WLAN mit je 2 und 5Ghz benötige.
Jede Gruppe könnte ich dann an einen eigenen opnsense Port anhängen.
Praktisch wäre es wenn ein WLAN Accesspoint/Router mehrere Gruppen versorgen könnte, sonst brauche ich 2 weitere Geräte.

Nur wie streamt man in dieser Konfiguration vom Handy auf den Chromecast.
Wer kann den Drucker dann noch nutzen?
MQTT Broker oder DLNA am NAS ist dann auch nicht optimal.
Was erreiche ich per VPN (NAS wäre am wichtigsten)?

viel spaß, mir währe das zu aufwendig, ich will mich zuhause ja nicht tot administrieren. ich habe nur ein gäste(w)lan. den rest meiner geräte vertraue ich.
- du brauchst nicht für jedes netz einen eigenen port, mache es doch mit vlan.
- wenn du ordentliche APs hast kannst du nicht nur eine ssid aufspannen (ich habe bei mir zurzeit 3)
Internet: Willy.tel Down: 1Gbit/s, UP: 250Mbit/s Glasfaser  |
Router/Firewall: pfSense+ 23.09  |
Hardware: Netgate 6100

Hallo

Ich wollte Berichten wie nun mein Projekt verlaufen ist:

Habe mir zwischenzeitlich sehr viele Netzwerkvideos angesehen, das Buch OPNsense Beginner to Professional ist auch sehr gut.

Als OPNSense läuft ein IPU802, völlig überdimensioniert aber wer weißt was noch dazu kommt.
Stromaufnahme hab ich noch nicht gemessen, wird aber trotz aller Stromsparoptionen ganz schön warm.

Dafür ist super performant, VPN läuft endlich wie gewünscht, Datenzugriff unterwegs als ob man zuhause ist.


Als Accesspoint habe ich einen Unifi pro. Mit wenigen Klicks hat man ein WLAN für jedes OPNSense VLAN.
Die Dokumentation und die Controller Software ist aber eine Frechheit, läuft unter Linux nur mit irgend einer alten MongoDB und Java. Hat mich viele Stunden gekostet bis das Ding funktioniert hat.


Was mir nicht bewusst war, dass scheinbar doch einiges DNS over HTTPS nutzt und sich nicht unter Kontrolle bringen lässt.

Auch unterschiedliche White/Blacklisten je Netzwerk und die Unmenge an Firewall Regeln erstellen/kopieren ist mühsam und unübersichtlich.


Insgesamt bin ich aber sehr zufrieden,eigentlich läuft nun alles wie gewünscht.
Nur der Stromverbrauch ist vermutlich etwas hoch. Werde ich bei Gelegenheit mal messen.

Danke für Eure Hilfestellung!

lg Lukas