Die Sache mit der Static Route ist also (falls ich sie denn benötigen werde) dafür da, dass der Netzwerkverkehr nicht über das Modem (den Standardgateway) geroutet wird. Demnach benötige ich zwei Routen, eine von OPT nach LAN und umgekehrt mit jeweils dem anderen Interface als Gateway?
Passwordmanager nutze ich seit Jahren...
Quote from: ne0h on January 12, 2017, 03:27:29 pmPasswordmanager nutze ich seit Jahren... Ich finde die üblichen Passwortmanager eher kontraproduktiv. Wenn Jemand das Passwort hackt hat er gleich Zugriff auf alle meine Accounts. Dieser Ansatz ist m.E. deutlich besser: http://masterpasswordapp.com/Vor Allem ist jedes eingegebene Passwort 'richtig'. Ein BruteForce-Angriff ist damit eigentlich aussichtslos.
Greift ihr alle generell eher per SSH (mit Public Key Auth.) auf eure Firewall zu?
No interfaces rules are currently defined. All incoming connections on this interface will be blocked until you add a pass rule.
Wie kann denn dann momentan Datenverkehr fließen, wenn alle Verbindungen am WAN Interface geblockt werden?
Anschließend habe ich dann einige Grundregeln definiert.- Port 53 -> DNS nur intern - Port 123 -> NTP nur intern- Port 443 -> HTTPS- Port 587 -> SSL-SMTP- Port 993 -> SSL-IMAP- Port 995 -> SSL-POP3- MIT PROXY (Port 80 (HTTP) läuft über den Proxy der OPNSense (transparent).)- OHNE PROXY (Port 80 --> HTTP)Damit können alle Clients im Netz die Basics machen. Weitere Regeln sind dann an das jeweilige Gerät gebunden (Aliase als feste DHCP-Reservierung - Static DHCP).
Wenn du kein ipv6 benutzt brauchst du es auch nicht freischalten, bzw. anders gesagt du solltest es dann sogar blockieren oder komplett ausschalten (Irgendwo in der GUI gab es dafür sogar ein Häkchen.Floating Rule: DENY ipv6 ALL ALLFloating Rules greifen auf all deinen Interfaces, sind also super für allumfassende DENY Regeln die überall gelten sollen.
Sorry aber hier bin ich ganz anderer Meinung.Sämtliche Netze sollten so gestaltet werden, dass sie MIT IPv6 laufen können. Die Regeln unterstützen sowieso IPv4+IPv6 mit wenigen Ausnahmen (z. B. ICMP).Ich würde ein vollständiges Dual Stack anstreben, damit man mit beiden Protokollen klar kommt.
Kein Grund sich zu entschuldigen Fabian, das war ja nur meine Sicht auf die Dinge, aber mir wird nicht ganz klar warum ein vollständiger Dual Stack auf Client Seite überhaupt angestrebt werden soll?Ich verstehe die Sicht aus Seiten der Webseiten Betreiber voll und ganz.Aber wenn in meinem eigenen Netz kein einziges Gerät über ipv6 vermittelt, warum sollte man es dann erlauben?Einfach auf Grundlage des einfachen Übergangs auf ipv6, wenn denn dann irgendwann mal ipv4 abgesetzt wird?Würde mich über ne Erklärung freuen.
Grundlegend hatte monstermania ja schon die (Best Practise) Regeln aufgeschrieben, die erstellt werden müssen, damit aus dem privaten LAN/WLAN ins WAN kommuniziert werden kann. Die müssten also beim LAN und WLAN (opt1 - das solltest du mal benennen ) erstellt werden, damit du aus beiden Interfaces nach draußen kommunizieren kannst.
Das ist die sogenannte "DENY ANY ANY" Regel. Sie sorgt dafür, dass deine Firewall nach der Installation nicht sofort alles durchlässt. Du musst diese also nicht explizit noch hinschreiben, sie ist sozusagen "hart eingetragen vom Werk aus". Zum Thema "den Datenverkehr von xxx nach yyy (und zurück) musst du unbedingt wissen, dass es sich bei der OPNsense um eine Stateful Packet Inspection Variante einer Firewall handelt. (Siehe: https://de.wikipedia.org/wiki/Stateful_Packet_Inspection)Kurz gefasst bedeutet das, dass du immer nur eine Richtung angibst und die Antwort dieser Kommunikation nicht extra erlauben musst.
Um diese Frage also nochmal genau zu beantworten. Von außen gestartete Verbindungen werden eben nicht durchgelassen, sondern blockiert. Der Datenverkehr den du da siehst wird ja immer entweder aus deinem LAN oder deinem WLAN Subnetz gestartet. Da du hier bereits ALLOW Regeln geschrieben hattest, ist die Kommunikation bereits möglich. Der Grund dafür ist wie schon anfangs gesagt die Stateful Packet Inspection Funktion der Firewall.
Zusätzlich musst du noch zwei Regeln formulieren die eine Kommunikation zwischen dem WLAN und dem LAN Interface erlauben.Also:ALLOW Datenverkehr von 192.168.1.0 /24 --> 192.168.2.0 /24 --> Ports siehe oben (je nachdem was du halt brauchst)UNDALLOW Datenverkehr von 192.168.2.0 /24 --> 192.168.1.0 /24 --> Ports siehe oben (je nachdem was du halt brauchst)Hier kannst du dann somit die Kommunikation von beiden Seiten aus in das jeweilige andere Subnetz starten. Wenn du weißt welche Ports du zwischen den Subnetzen erlauben möchtest, dann nimmst du NUR diese.Wenn du faul bist, erlaubst du jeden Port. Dann hast du aber zu mindestens schon mal die ALLOW Regel auf die beiden Subnetze beschränkt, würdest aber 64000+ andere Ports gleich mit erlauben. Wenn du danach dann noch seelenruhig schlafen kannst, sei es so
PS: ich sehe schon wieder ALLOW ANY ANY Regeln bei deinen Skizzen.
Es geht hier also um folgende Dinge:A: sich nicht daran beteilingen, IPv6 zu verzögernB: man spart sich später die Arbeit, alles wieder umzustellenC: man bekommt schon mal mit, welche Geräte man in Zukunft entsorgen darfD: man braucht kein NAT (zumindest bei öffentlichen Adressen)E: ist es egal ob man den Proxy intern mit IPv6 oder IPv4 anspricht - nach außen kann der ja immer noch IPv4 benutzenF: VPN wird einfacher, da sich leichter ein freies Netz finden lässt
Ja, verstehe ich jetzt. Also die Firewall lässt aufgrund der SPI den Datenverkehr über WAN raus, weil ich dafür im LAN oder WLAN eine Regel geschrieben habe. Richtig? Ich dachte davor die ganze Zeit, dass ich jede Regel, die ich für LAN/WLAN schreibe, quasi nochmal für das WAN schreiben muss.
Ok. Und um mal zu testen, ob ich das richtig verstanden habe: Wenn ich die Kommunikation zwischen den Netzen sogar noch weiter einschränken will und nur die Kommunikation zwischen einzelnen Clients in den Netzen erlauben möchte, dann schreibe ich die Regeln für eine spezielle IP aus jedem Netz, z.B.:ALLOW 192.168.1.10/24 -> 192.168.2.20/24Richtig?Oder noch genauer: Ich möchte, dass ich mit meinem Smartphone meine NAS im LAN erreiche. Also ist es ein ALLOW meiner Smartphone IP im WLAN ins LAN auf die IP meiner NAS auf Port 443?
Du meinst in meinen Screenshots? Die sind ja daher, dass ich noch die Bridge an habe und da hatte ich zu Beginn auch die ALLOW ANY Regel geschrieben, weil ich da rumgefriemelt hatte und ich dazu was bei Google gefunden hatte. Aber das Video passt gut (mit Ton zumindest).
Genau. Das wär dann wie monstermania das mal erklärt hatte. Je nachdem wie du die IPs im Netzwerk vergibst musst du hier dann, im Falle von DHCP Server, zwingend statische IP Adressen vergeben für deine Geräte. Ansonsten ändert sich die IP und deine Regel greift dann plötzlich nicht mehr. Bei OPNsense nennt sich das "Mapping". innerhalb deiner DHCP Einstellungen gibt es ganz unten den Eintrag fürs Mapping. Da einfach mal schauen.Die vergebenen Adressen kannst du dann noch einem Alias zuordnen innerhalb der OPNsense.Fängst du dann an spezielle Regeln zu schreiben und schaust sie dir in 2 Jahren nochmal an, weißt du sofort was Sache is, weil dann sowas steht wie:ALLOW ne0h's Laptop --> OPNsense LAN Interface --> Port 22 (für ssh)
Bei OPNsense nennt sich das "Mapping". innerhalb deiner DHCP Einstellungen gibt es ganz unten den Eintrag fürs Mapping. Da einfach mal schauen.Die vergebenen Adressen kannst du dann noch einem Alias zuordnen innerhalb der OPNsense.
Achso und nur zur Klarstellung.Eine Subnetzmaske von /24 bedeutet 254 freie Host Adressen.Sprichst du über eine spezielle Adresse muss es die Subnetzmaske /32 sein.Bei einem Routernetz ises die Subnetzmaske /30 (2 freie Host IPs für die Routerinfaces).Weiteres hier: http://www.elektronik-kompendium.de/sites/net/0907201.htm
Weitere Regeln sind dann an das jeweilige Gerät gebunden (Aliase als feste DHCP-Reservierung - Static DHCP).