Meine Appliance mit OPNsense hängt direkt hinter meinem Kabelmodem und verteilt mittels DHCP die Netzwerkadressen an alle meine Netzgeräte (NAS, Konsole, TV, usw.). Zudem arbeitet mein vorheriger Router nun als Acess Point für WLAN Geräte und auch für die Switche, die daran angeschlossen sind. Das funktioniert auch alles problemlos und genau wie gewünscht. Da ich ja noch recht neu im Umfeld Security Appliance und OPNsense bin und mich das Backend de Apliance dementsprechend noch etwas erschlägt, möchte ich gerne mal in die Runde fragen, ob es unter euch, bzw. generell im Aufbau solcher sicherer Heimnetze, irgendwelche Best Practices gibt, die quasi einen einfachen "Standard" bieten? Es geht mir darum, ein sinnvolles und einfaches, grundlegendes Setup zu haben, an dem ich selbst lernen kann und welches ich dann hinsichtlich meiner Wünsche erweitern kann.
2. Das Gastnetzwerk sowei mein LAN sollen Sicherheit gegen Viren etc. bieten. Gerade, weil die Frau des Hauses öfter Mal durch Ihr handwerkliches Hobby Dateien laden muss, die generell zwar nur PDF Formate sind, aber wir wissen ja, wie schnell das schief gehen kann.
3. Ich möchte eine Art Intrusion Detection haben, die mich aktiv (z.B. per E-Mail) benachrichtigen soll, wenn neue bzw. unbekannte Geräte das Netzwerk betreten möchten. Zudem ein generelles Monitoring meiner verbundenen Netzwerk Hardware um da einen Überblick zu haben.
4. Die Kontrolle über alle Netzwerkaktivitäten über die Firewall, um zu wissen, welches Gerät was wohin schicken möchte und wer da von Außen anklopft.
Ist das so praktikabel/besser/schlauer? Wenn ja, wo liegen die großen Unterschiede zur jetzigen Bridge?
Wichtig ist aber, dass du deine PERMIT ANY ANY Regel nochmal überprüfst/überdenkst. Möchtest du wirklich ALLES erlauben?In diesem Moment hast du nämlich "sozusagen" auf der OPT Seite gar keine Firewall mehr. Wenn alles erlaubt werden soll, kannst du auch gleich nen normalen Router hinstellen.
Mit einer Bridge sind die Interfaces verbunden. Das bedeutet, Du hast keine Möglichkeit FW-Regeln zwischen den beiden Interfaces einzurichten. Jeglicher Traffic zwischen den Interfaces ist erlaubt!Mit der anderen Möglichkeit bekommst Du die volle Kontrolle was den Traffic zwischen den Interfaces angeht. Das bedeutet, Du müsstest zunächst mal entsprechende FW-Regeln erstellen, damit überhaupt ein Traffic zwischen den Interfaces möglich ist bzw. wird.
Wichtig ist aber, dass du deine PERMIT ANY ANY Regel nochmal überprüfst/überdenkst.Möchtest du wirklich ALLES erlauben?In diesem Moment hast du nämlich "sozusagen" auf der OPT Seite gar keine Firewall mehr. Wenn alles erlaubt werden soll, kannst du auch gleich nen normalen Router hinstellen.
Damit können alle Clients im Netz die Basics machen. Weitere Regeln sind dann an das jeweilige Gerät gebunden (Aliase als feste DHCP-Reservierung). So kann ich z.B. SSH auf die Firewall nur von meinem Laptop aus machen und von keinem anderen Gerät im Netz. Für Dienste wie FTP, Ipsec, OpenVPN, gilt das Gleiche.Die meisten Blocks kommen intern übrigens von meinem Samsung Smart TV. Der versucht ständig über diverse Ports nach Hause zu telefonieren! Genau das war der Grund für mich mir eine Firewall für zu Hause anzuschaffen!
Weitere Regeln sind dann an das jeweilige Gerät gebunden (Aliase als feste DHCP-Reservierung).