Und zwar zu dem transparenten Proxy: Dieser dient ja dem durchreichen von Datenpaketen und der gleichzeitigen Filterung auf "gefährliche" Inhalte. Habe ich es richtig verstanden, dass ich dieses Feature garnicht nutzen kann, da meine Appliance lediglich mit einer 8GB SD Karte läuft (und es Probleme geben wird mit den Disk writes bei einer SD Karte)?Oder hab ich das falsch verstanden und das gilt nur für den Caching Proxy?
grundsätzlich sollte man bei einer SD-Installation eines der Nano-Images verwenden (VGA/seriell).Die Nano-Images sind speziell für CF-, SD-Karten und minimieren die Schreibzugriffe auf die Karten. Man kann natürlich auch eine Vollinstallation auf SD-Karte machen. Wie lange die SD-Karte dann durchhält???
Den Webbroxy kannst Du unabhängig vom verwendeten Installationsimage der OPNSense benutzen. Das Caching des Proxy kannst Du in der Proxykonfiguration aktivieren/deaktivieren. Beim Nano-Image läuft das Caching dann halt im RAM (RAM-Disk). Siehe dazu hier: https://forum.opnsense.org/index.php?topic=4227.0Standardmäßig ist das Caching beim Proxy deaktiviert (beim Nano-Image).
Für die Analyse muss nichts niedergeschrieben werden, das kann im RAM passieren - wenn genug da ist, git das auch für dien Cache. Ich habe eine Vollinstallation auf einer SD-Karte und diese funktioniert auch sehr gut - man sollte nur nicht zu viele Dienste aktivieren, die häufig auf die Karte schreiben - für solche Dinge muss man dann auf eine RAM-Disk ausweichen.
Denn bedeutet das im Moment nicht auch, dass ein WLAN Client über Port 80 oder 443 auch auf mein LAN zugreifen kann (also auf z.B. meine NAS auf Port 443) ?
HTTP/HTTPS -> Source: 192.168.0.1/24 -> Destination: 192.168.192.65/32192.168.192.65/32 ist ja die statische WAN Interface IP. Oder wird das nicht funktionieren?
Danke. Also mein System hat 2GB RAM, davon sind knapp 10% genutzt. Reicht der Rest für ein gutes Caching?Wann werden denn eigentlich /tmp und /var genutzt bei der Installation? Die haben bei mir jeweils 1,5GB und sind fast komplett ungenutzt.
"WLAN Net" ist das WLAN Subnetz was am WLAN Interface der Firewall hängt.Also (wahrscheinlich) ist WLAN Net in deinem Fall einfach nur dein WLAN Netz 192.168.1.0/24.WLAN address hingegen ist die IP des WLAN Interfaces an deiner Firewall.An dieser Stelle hast du sozusagen "Glück",dass das WLAN Interface logischerweise Teil deines WLAN Subnetzes ist,weshalb NTP und DNS funktionieren.Besser wäre es jedoch die Destination auf die WLAN Interface IP zu beschränken...also: <hier IP eingeben>/32 oder WLAN address.
Genau das bedeutet es. Deshalb blockt man sämtliche Verbindung vom WLAN Netz ins LAN Netz und andersherum und überlegt sich dann, welche Geräte sollen denn miteinander kommunizieren dürfen?Dann fängst du an z.B. eine Regel zu schreiben die einem bestimmten Gerät aus dem WLAN Netz über 443 die Kommunikation mit dem NAS im LAN Netz erlaubt.So wie du jetzt die Regeln formuliert hast, hättest du auch bei der Bridge Idee bleiben können. Diese Regeln die du da geschrieben hast, kannst du "so" in der Art nur so frei formulieren, weil monstermania keine Trennung zwischen den beiden Interface Subnetzen gemacht hatte.Bei ihm bedeutet die HTTP Freischaltung nach ANY halt tatsächlich die Freischaltung ins Internet.Was bedeutet das also:Du musst noch vor dieser Rule aber sagen:DENY Source: WLAN Net Destination: LAN Net Prot: ANYAuf der LAN Seite natürlich andersherum.Dadurch hast du sichergestellt, dass diese DENY Regel vor der HTTP Freischaltung greift.Fängst du vor dieser DENY Regel jetzt an spezielle Kommunikationen zwischen deinen beiden Subnetzen zuzulassen,greifen diese immer zu erst, noch bevor am Ende dann HTTP nach ANY (also auch ins Internet) erlaubt wird.Also:Die Reihenfolge ist super wichtig damit du nicht ausersehen zu viel erlaubst.1) spezielle Regeln -> z.b. Gerät A im WLAN Netz darf mit dem NAS im Lan Netz reden auf Port 4432) Deny Regel die sämtlichen anderen Traffic vom WLAN Netz ins LAN Netz blockiert3) andere Block Regeln die sinnvoll sein könnten4) Dann erst die sehr "offen" formulierte "erlaube HTTP Traffic nach ANY" Regel
Everything that isn't explicitly passed is blocked by default.
Ich habe bei mir den Cache im RAM - 1/2 GB reicht da für den Betrieb daheim aus und ich habe 4GB. Das Meiste ist auch bei mir frei. Du solltest nur vorsichtig sein, wenn du auch die IDS nutzen willst. Die braucht einiges an RAM.
Sprich, vereinfacht sieht das so aus:1. DENY source:WLAN net -> destination: LAN net -> port: any2. PASS source:WLAN net -> destination: any -> port: HTTP/HTTPSKorrekt?
Darauf folgt dann die Regel Nr. 2, die Firewall lässt die Kommunikation vom WLAN Netz über Port 80 und 443 in ALLE Netze zu (destination: any, damit der Datenverkehr ins Internet durchgelassen werden kann), aber die vorherige Regel wird damit nicht wieder aufgehoben. Korrekt soweit?
...wird danach nicht durch eine allgemeine Freischaltung aufgehoben.
Die DENY ANY ANY Regel am Schluss verbietet doch erst mal alles. Wieso kann man nicht eine einzige Regel schreiben, die ausschließlich den Traffic von WLAN Subnetz ins Internet (destination: internet) erlaubt auf Port 80/443 und fertig? Oder andersrum gefragt, warum gibt es als Destination kein "internet" oder wie auch immer man es nennen würde?
Man müsste sich doch gar nicht erst um das Blockieren der Subnetze untereinander bemühen, um danach den Traffic auf "any" zu erlauben. Man müsste doch nur noch den Traffic ganz spezifisch erlauben und der Rest wird eh geblockt.
Sollte daher ein Ping vom WLAN Subnetz ans LAN Interface nicht schon funktionieren?
Richtig. Wenn eine Regel gematched hat, ist die Suche vorbei und alle anderen Regeln werden nicht mehr betrachtet.
Genau das is das Problem. Wie würdest du denn "Internet" definieren? Eine Firewall is doof wie Stulle.... die hat zwei IP (Source und Destination), hat zwei Ports (Source und Destination Port) und weiß ob outbound oder inbound. Anhand dieser Dinge entscheidet sie JA oder NEIN. Deine Aufgabe als Netzwerk Admin ist es nun durch clevere Regelformulierungen der Firewall "Intelligenz" beizubringen.Besser gesagt.. welche IPs hat denn "Internet"?Woher soll die Firewall wissen, welche IPs nicht das Internet sein sollen?
Genau... aber das Internet ist eben nicht Spezifisch.. es gibt ja keine "Internet-IP" Sobald du keine "PERMIT Source:irgendwas --> Destination: ANY" schreibst, brauchst du dir auch weniger Gedanken um das Blocken machen.
Wie war nochmal deine Regel formuliert?Permit -> ICMP -> Source: WLAN Net -> Destination: LAN Net ??
1. Gibt es in der Firewall irgendeine Übersicht über alle Clients, die in einem Subnetz eine Adresse zugewiesen bekommen haben? Denn ich sehe ja aktuell noch keines der anderen Geräte im LAN. Wenn ich z.B. mit einer simplen App das Netzwerk scanne (mit meinem Smartphone) oder z.B. mit nmap von meinem Rechner aus, dann sehe ich ja nur die Geräte im WLAN Subnetz. Klar, wenn ich meinen Rechner per LAN Kabel an den Switch schalten würde, würde ich dort alle Geräte sehen. Aber das möchte ich ja nicht jedes Mal tun, es müsste dafür doch einen Punkt im Interface der Firewall geben, oder?
Ich habe z.B. gedacht, dass eine Firewall dann an letzter Stelle, also am Interface, an dem es raus ins Internet geht, eine Art Indextabelle (Lookup table) führt, die auf Basis der package inspection und der Details pro Paket entscheiden kann, ist das ein Datenpaket für das interne Netz (IP Bereich, Subnetzmaske, etc.) oder geht es raus in ein "anderes" Netz. Aber das wird schon seinen Grund haben, warum das nicht geht.
Jau. Ich werde mir das angewöhnen, so spezifisch wie möglich zu sein bei den Regeldefinitionen und dann (wie Du geschrieben hast), nach unten hin die "lockeren" Regeln zu schieben.
Gibt es in der Firewall irgendeine Übersicht über alle Clients, die in einem Subnetz eine Adresse zugewiesen bekommen haben?
Wie seht/scannt/findet ihr denn alle eure Geräte, die in unterschiedlichen Subnetzen unterwegs sind?
Am einfachsten ist es, den ARP- und NDP-Cache der Firewall zu lesen. Dazu muss unter umständen zuerst versucht werden, mit allen Computern eine Verbindung aufzubauen. Alternativ kann man ja auch nmap nmap auf OPNsense starten.
Ich bin mal ganz frech und sage "na klar" Das meintest du wahrscheinlich nicht, aber du kannst dir ja bei "Services > DHCP > Leases" die ausgegebenen IPs anzeigen lassen. Da müssten dann auch deine gemappten Einträge zu sehen sein z.B.
Natürlich geht das. Du musst bloß deine Regeln dementsprechend formulieren... Die "Lookup Tabelle" ist ja genau dein ausformuliertes Regelwerk.ANY heißt halt nun mal ALLES...Nich böse gemeint, aber wenn du selber nicht weißt wie dein Traffic ins interne Subnetz soll, woher soll die Firewall das dann wissen? Wenn du sagst "erlaube alles nach HTTP", kann die Firewall doch nich Gedanken lesen und "erahnen" was du wirklich meintest. Deshalb sind die Formulierungen der Regeln ja auch mit das Schwerste und Wichtigste an einer Firewall.
Willst du noch mehr Kontrolle und tatsächlich in JEDES Datenpaket schauen um JEDEN Dateninhalt auszulesen, musst du dir eine Firewall suchen, die ein sogenanntes "Deep Packet Inspection" betreibt.In der Türkei wird so zurzeit verhindert, dass Leute VPN Server oder Tor Services ansprechen können.Ziemlich mächtiges Tool, mit der Einschränkung, dass du als Administrator so einer Firewall dann natürlich 24/7 arbeiten musst, um saubere Regeln zu formulieren. Völlig sinnfrei also für ein Home Netzwerk. SPI ist schon das sinnvollste was man zurzeit machen kann.
Zu Sonos kann ich dir leider gar nichts sagen, da ich da keine Erfahrungen mit machen konnte.Kann dir also nich sagen was man da machen kann oder sogar sollte.Wegen den Regeln würde ich erst einmal alle hinschreiben, probieren ob alles funktioniert und dann Regel für Regel deaktivieren und schauen, ob es immer noch funktioniert.
Dafür gibt es zich Lösungen die eingesetzt werden um irgendeine Art "Übersicht" zu behalten.Du könntest einen Syslog Server in dein Netz hängen, der alle Logs sammelt und verarbeitet.In der Art weißt du zu mindestens etwas über deine Switche, Router und deine OPNsense Firewall.OPNsense kannst du nämlich hier: "Services > SNMP" so konfigurieren, dass es Nachrichten für deinen Syslog Server erstellt.Dann gibt es noch Nagios (sehr wahrscheinlich viel zu umständlich für ein Home Netzwerk), mit welchem du echt ALLES bewerkstelligen kannst, wenns um Überwachung geht.Eine einfachere Alternative wäre hier: Check_MK | siehe: https://mathias-kettner.de/check_mk.htmlIn Firmen kommt oft eine CMDB (Configuration Management Database) zum Einsatz: "Ziele des Configuration Management sind:Auskunft über alle IT-Komponenten und -Konfigurationen innerhalb des Unternehmens und seiner Services zu geben."Auch das finde ich völlig sinn frei für ein Home Office, aber "möglich" wäre es.
Fehlt da etwas "grundlegendes", das ich gerade vergesse?
1. Sollte man die Anti Lockout Rule nicht noch spezifischer machen? Die war ja standardmäßig angelegt. Sollte die nicht spezifisch als Source das LAN und WLAN Subnetz haben?
hattest doch mal den Hinweis gepostet, dass man die NetBIOS Ports dicht machen sollte bei Windows Maschinen.
Ich überlege auch momentan, ob es jetzt Sinn macht, dass ich im WLAN Subnetz die Kommunikation auf Clients beschränke
wenn ich hier Gäste habe, die ich in mein WLAN lasse, müsste ich dann immer explizit freischalten. Was logischerweise dazu führt, dass man ein Gästenetz aufspannt.
Das kannst du nur herausfinden, indem du deine Regeln auf die Probe stellst.Welche Verbindung sollte denn anhand deiner Regeln nicht mehr funktionieren?Wenns dann doch klappt musst du dir überlegen warum.
Im Idealfall hast du am Ende diese Regel deaktiviert und mit einer Regel ersetzt, die angemessener erscheint.Beispiel Regel für das LAN Subnetz:PASS --> KonfigurationsLaptop (statische IP) --> LAN Interface (WebGUI) --> Port 443~ In diesem Fall würde dann nur noch ein Laptop aus deinem LAN Subnetz auf die Weboberfläche zugreifen können.
Genau. Innerhalb deines internen Netzes kann es ja gut und gerne sein, dass man die vielleicht mal braucht. Wichtig ist nur, dass diese nicht ins "äußere Netz / Internet" kommunizieren, was sie im Normalfall sonst machen.Sind deine Regeln speziell genug formuliert hast du dieses Problem nicht.
Das ist abhängig von deiner Bequemlichkeit, davon abhängig wie oft dein Netzwerk sich ändert und ebenfalls davon abhängig wie groß dein Netz ist. Wenn es eine Regel gibt, die so oder so alle Geräte innerhalb eines Subnetzes benötigen, wäre es ja unsinnig diese eine Regel auf 20 Geräte zu verteilen.
Gäste haben in deinem WLAN nichts zu suchen. Die Frage nach Freischaltungen erübrigt sich dann.Man macht ein Gästenetz auf, gibt ihnen einen Vouchercode und das wars. Das Gästenetz trennst du dann hart von deinen anderen Subnetzen und lässt ihnen da drinne ihren Freiraum für was auch immer. (Um Quengeleien zu vermeiden)
Mit nem Proxy kann man halt wieder zusätzlich viele "spaßige" Dinge machen um das Leben der Anwender "vielleicht" zu erschweren. Im Gegensatz dazu dient es als Möglichkeit der Überwachung (SSL-Proxy).Wenn du alleine in deinem Netz bist, würde ich natürlich all das aufbauen, wozu ich Lust und Laune habe.Mich selber Man-in-the-middle mäßig anzugreifen stört mich ja nicht. Ob Freunde, WG Kumpels, Eltern oder wer auch immer noch in deinem Netz hängt davon so begeistert sind wage ich zu bezweifeln.